TR16 INCYBER Quelle gestion des identités et des accès dans une architecture Zero Trust
À mesure que davantage d’organisations adoptent une approche axée sur l’identité pour la sécurité, l’accent se déplace de la sécurité des réseaux et d’autres contrôles traditionnels vers l’IAM, rendant ce dernier essentiel à la cybersécurité et à l’efficacité opérationnelle. Alors que Gartner observe un rôle accru pour l’IAM dans les programmes de sécurité, les RSSI doivent se concentrer sur le renforcement et l’exploita- tion de leur « tissu d’identité » et mettre en place des solutions permettant de garantir que les capaci- tés IAM sont parfaitement positionnées pour soutenir l’étendue du programme de sécurité globale. Quels sont les éléments clés d’une gestion réussie des identités et des accès dans une architecture Zero Trust ? Quel est l’apport de l’IA ? Comment assurer la conformité du dispositif ?
Allez à la source