accent 1 accent 2
Icon-Check@3x
Webinaire CPE en replay

Mise en place d'un modèle Zero Trust en 5 étapes avec Varonis

A la demande

Découvrez les arcanes du modèle Zero Trust et les mesures concrètes permettant d'assurer sa mise en œuvre.

Désormais, n'importe quel utilisateur peut accéder aux données où qu'il se trouve, et la sécurisation du périmètre du réseau ne suffit donc plus. Les principes du modèle Zero Trust renversent l'approche périmétrique classique pour se concentrer sur la sécurisation du plus important : les données.

Découvrez comment une approche de sécurité centrée sur les données peut vous protéger contre les ransomware, les APT et les menaces venues de l'intérieur.

Ce Replay vous donne droit à un credit CPE de l'ISC²

 

 

+ 1 CPE

Accéder au replay

A propos de ce webinaire

Nous allons vous présenter en détail le modèle Zero Trust, en expliquant notamment comment :

  • identifier les données sensibles à l'aide d'une classification évolutive ;
  • créer une piste d'audit axée sur les données sensibles ;
  • créer des micro-périmètres pour limiter les personnes ayant accès aux données ;
  • surveiller les menaces ;
  • s'appuyer sur l'automatisation pour les opérations de remédiation et de réponse.
Varonis_Badge_Background_RGB
Johnny Nguyen Ingénieur Système, Varonis

« Nous avons complètement éliminé notre problème d'accès global (plus de 40 000 dossiers sensibles en accès libre) en 17 jours sans rien casser. Je n'en croyais pas mes yeux. »

RSSI d'un important site de vente en ligne

Vous souhaitez voir Varonis en action ?

DEMANDER UNE DÉMONSTRATION