Travail Hybride : Comment étendre l’identité Zero Trust à tous les types de terminaux
Avec le développement du travail Hybride et du BYOD, de plus en plus d’appareils externes sont utilisés en entreprise. Hors, aucun appareil ne devrait être en dehors du champ d'application des politiques Zero Trust, simplement parce qu'il est plus difficile à gérer, qu'il exécute une fonction legacy ou qu'il s’agisse d’un terminal personnel ou non géré d’un collaborateur externe à l’entreprise.
Les appareils personnels sont plus susceptibles d'être utilisés pour s'introduire dans les réseaux d'entreprise, qu'ils soient approuvés ou non par le service IT, car ils sont moins sécurisés et plus susceptibles de contenir des failles de sécurité que les appareils d'entreprise.
Il est donc essentiel de comprendre et d'aborder la sécurité de l’accès BYOD aux ressources de l’entreprise.
En effet, l'accès aux ressources de l’entreprise devrait être déterminé par une politique dynamique, tenant compte de l'état observable du terminal qui soit géré ou non, de l'application et de l'actif demandeur, et devrait inclure d'autres attributs comportementaux.
Lors de ce webinar, notre expert vous montrera comment Okta peut faire dialoguer votre écosystème cybersécurité et offrir un accès sécurisé à vos ressources d’entreprise en fonction de leurs différents niveaux de tolérance au risque et quelque soit le terminal utilisé.
L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
Okta France (Paris B 838 580 645) Politique de confidentialité
Les expertises associées
Équipements réseaux
Infrastructure
Les ressources à télécharger
L'organisateur du webinar n'a pas encore mis de document à disposition. Si vous êtes inscrit(e) au webinar, vous serez informé(e) par e-mail lorsqu'une ressource sera disponible.