Ce document n'est plus disponible

Cover Image

Jusqu’à présent, la plupart des sociétés avaient adopté une approche conventionnelle de la sécurité, consistant à dépendre totalement de l'infrastructure hébergée sur site pour créer la couche de sécurité couvrant l’ensemble des ressources.

Progressivement, le nombre et le type de terminaux se sont multipliés, incitant les personnes à travailler de n’importe où. Tout lieu doté d'une connexion Internet est alors devenu un lieu de travail potentiel. Les départements informatiques sont par conséquent confrontés à de nouveaux défis. Il est en effet devenu plus difficile de contrôler les terminaux et les réseaux depuis lesquels les utilisateurs se connectent.
L'approche classique basée sur le périmètre est donc naturellement en train de disparaître. Se reposer sur des serveurs, des VPN et des pares-feux pour renforcer la sécurité n’est plus une approche suffisamment sûre et s'avère trop restrictive pour les utilisateurs. Ces derniers ont besoin de pouvoir être productifs à tout moment et en tout lieu, et depuis des terminaux qui ne sont pas nécessairement contrôlés par leur service informatique.
C'est là qu'entre en jeu l'identité, et son importance vitale en tant que point de contrôle centralisé. Découvrez au travers de ce livre blanc comment l’identité et l’approche « Zero Trust » redéfinissent le périmètre de sécurité et quelles mesures prendre pour intégrer au Zero Trust les solutions déjà en place.

Sponsor :
Okta
Posté le :
12 juil. 2021
Document paru le :
2 mai 2019
Format :
PDF
Type :
Livre Blanc

Ce document n'est plus disponible.