У нас вы можете посмотреть бесплатно Нулевое доверие: от революции к реальности или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Концепция «нулевого доверия» легко сформулирована. Трудно воплотить её в жизнь. Большинство организаций пытаются построить её самостоятельно. Большинство недооценивают сложность. Большинство застревают в архитектурных схемах вместо того, чтобы защищать то, что действительно важно: данные. Если успех определяется реализацией, стоит ли вам делать это в одиночку? В этом выпуске Threat Talks Лиуве Ян Конинг, соучредитель и технический директор ON2IT Cybersecurity, беседует с доктором Чейзом Каннингемом, архитектором концепции Zero Trust Extended (ZTX), чтобы разобрать, что на самом деле требуется для реализации концепции «нулевого доверия» на практике, а не в теории. «Нулевое доверие» — это не продукт. Это не галочка. Это решение о том, что вы защищаете в первую очередь, и насколько серьёзно вы относитесь к реализации. Если ваша задача — защитить критически важные данные, не утопая в сложности, этот выпуск поможет вам переосмыслить свой подход. Потому что в конечном итоге концепция «нулевого доверия» терпит неудачу не в стратегии, а в реализации. Временные метки 00:00 – Введение в защиту данных с нулевым доверием 00:50 – Как зародилось нулевое доверие в Forrester 03:19 – Структура ZTX и формирование нулевого доверия 05:05 – Данные в основе защиты данных с нулевым доверием 08:22 – Факторы успеха эффективной защиты данных с нулевым доверием 13:06 – Почему большинству организаций не следует самостоятельно внедрять нулевое доверие 15:36 – Нарушения, неправильная конфигурация и рыночная реальность 18:07 – Как COVID ускорил внедрение нулевого доверия 19:25 – Заключительные мысли об основах нулевого доверия Ключевые темы • С чего на самом деле началось нулевое доверие – и как оно развивалось за пределами сегментации сети • Переход от периметрового мышления к защите, ориентированной на данные • Почему большинство внутренних программ нулевого доверия заходят в тупик • Операционная дисциплина, необходимая для работы нулевого доверия Ресурсы • Обсуждения угроз: https://threat-talks.com/ • ON2IT (Zero Trust as a Service): https://on2it.net/ • AMS-IX: https://www.ams-ix.net/ams • Плейлист Threat Talks по Zero Trust: • Zero Trust • Словарь Zero Trust: https://on2it.net/resources/zero-trus... Подпишитесь на Threat Talks и включите уведомления, чтобы получать подробные обзоры самых активных киберугроз в мире и практических методов эксплуатации. 🔔 Поддержите наш канал! 🔔 === ► YOUTUBE: / @threattalks ► SPOTIFY: https://open.spotify.com/show/1SXUyUE... ► APPLE: https://podcasts.apple.com/us/podcast... 👕 Получите свою футболку Threat Talks https://threat-talks.com/ 🗺️ Подробно изучите маршрут взлома 🗺️ https://threat-talks.com 🕵️ Threat Talks — это совместный проект @ON2IT и @AMS-IX