A propos de "Mise en place d'un modèle Zero Trust en 5 étapes avec Varonis"
Presented By Johnny Nguyen Johnny Nguyen

Découvrez les arcanes du modèle Zero Trust et les mesures concrètes permettant d'assurer sa mise en œuvre.

Désormais, n'importe quel utilisateur peut accéder aux données où qu'il se trouve, et la sécurisation du périmètre du réseau ne suffit donc plus. Les principes du modèle Zero Trust renversent l'approche périmétrique classique pour se concentrer sur la sécurisation du plus important : les données.

Découvrez comment une approche de sécurité centrée sur les données peut vous protéger contre les ransomware, les APT et les menaces venues de l'intérieur.

Nous allons vous présenter en détail le modèle Zero Trust, en expliquant notamment comment :

  • identifier les données sensibles à l'aide d'une classification évolutive ;
  • créer une piste d'audit axée sur les données sensibles ;
  • créer des micro-périmètres pour limiter les personnes ayant accès aux données ;
  • surveiller les menaces ;
  • s'appuyer sur l'automatisation pour les opérations de remédiation et de réponse.