

Zero Trust Network Access: le guide pour les nuls
Ce document est publié par Palo Alto Networks
Entrez dans une nouvelle ère des accès sécurisés
Le monde des entreprises s’est radicalement transformé. Télétravail, travail hybride, cloud computing… ces nouveaux outils sont devenus indispensables à la productivité et à la connectivité des utilisateurs.
Devant un tel changement, les solutions Zero Trust Network Access (ZTNA) 1.0 ont fait leur temps. Impuissant face aux menaces actuelles, leur modèle « allow and ignore » induit une confiance implicite qui contrevient au principe du moindre privilège, pourtant fondamental à la protection des architectures réseau d’aujourd’hui.
Le modèle ZTNA 2.0 vient combler ces lacunes pour renforcer la protection des collaborateurs hybrides.
Lisez l’e-book « Le ZTNA pour les nuls » pour tout savoir sur ce concept révolutionnaire. Au sommaire :
- Les enjeux sécuritaires du nouveau monde du travail et les lacunes des VPN et du ZTNA 1.0.
- Les réponses du ZTNA 2.0 à ces problèmes (principe du moindre privilège, vérification continue du niveau de confiance, inspections de sécurité permanentes et protection étendue à toutes les applications et données).
- Des conseils pour lancer votre déploiement ZTNA 2.0 sur de bonnes bases.
- Les questions à poser à votre fournisseur ZTNA
Lisez « Le ZTNA pour les nuls » pour découvrir comment l’approche unifiée du ZTNA 2.0 renforce la sécurité des entreprises, sans compromis sur la performance et l’expérience utilisateur.
Demandez votre exemplaire gratuit !
Télécharger maintenant
*champs obligatoires
En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.
Sécurité du cloud, Sécurité des systèmes, Chiffrement, Sécurité des données, Protection des terminaux, Antivirus, Protection des terminaux, Authentification multifacteur (MFA), Pare-feu, Analyse du trafic réseau (NTA), Périmètre défini par logiciel (SDP), Réseau privé virtuel (VPN)
Ressources supplémentaires par: Palo Alto Networks

Transformation sécurisée : Prisma Access remplace les accès distants par VPN

Rapport Forrester New Wave™: Zero Trust Network Access (ZTNA)

Les 10 piliers d’une solution SASE efficace