Sailpoint
flow-image

7 najlepszych praktyk w zakresie bezpieczeństwa tożsamości

Ten zasób został opublikowany przez Sailpoint

Nie jest zaskoczeniem, że specjaliści ds. bezpieczeństwa poszukują rozwiązań z zakresu bezpieczeństwa tożsamości nowej generacji, które mogą sprostać współczesnemu oczekiwaniu poprawy wydajności przy jednoczesnym zmniejszeniu ryzyka związanego z bezpieczeństwem. Dzięki odpowiedniemu rozwiązaniu Twoja organizacja może się stać bezpieczniejsza, bardziej efektywna, zredukować koszty oraz zmniejszyć frustrację związaną z nieefektywnymi praktykami i zasadami. Zidentyfikowaliśmy siedem najlepszych praktyk, których należy przestrzegać podczas opracowywania strategii bezpieczeństwa tożsamości.

Pobierz teraz

box-icon-download

*wymagane pola

Musisz wyrazić zgodą na warunki

Żądając udostępnienia tego zasobu, akceptujesz nasze warunki użytkowania serwisu. Wszystkie dane są chronione naszą Polityką prywatności. Wszelkie dodatkowe pytania należy przesyłać na adres dataprotection@itcorporate. com.

Powiązane kategorie Bezpieczeństwo chmury, Bezpieczeństwo API, Broker zabezpieczeń dostępu do chmury (CASB), Zgodność z przepisami w chmurze, Bezpieczeństwo danych w chmurze, Łagodzenie skutków DDoS w chmurze, Bezpieczeństwo krawędzi chmury, Bezpieczeństwo plików w chmurze, Zarządzanie stanem bezpieczeństwa w chmurze (CSPM), Ochrona obciążenia w chmurze, Rozszerzone wykrywanie i reagowanie (XDR), Bezpieczny dostęp do usług brzegowych (SASE), Service Mesh, Poufność, Zarządzanie cyklem życia certyfikatu, DMARC, Szyfrowanie, Sieć proxy, Certyfikaty SSL i TLS, Bezpieczeństwo danych, Bezpieczeństwo bazy danych, Bezpieczeństwo centrum danych, Bezpieczeństwo skoncentrowane na danych, Zapobieganie utracie danych (DLP), Oprogramowanie do maskowania danych, Zarządzanie kluczami szyfrującymi, Bezpieczeństwo danych mobilnych, Zarządzanie tajemnicami, Zarządzanie tożsamością, Uwierzytelnianie biometryczne, Katalog w chmurze, Zarządzanie tożsamością klienta i dostępem (CIAM), Tożsamość zdecentralizowana, Zarządzanie dostępem i tożsamością (IAM), Uwierzytelnianie wieloskładnikowe (MFA), Uwierzytelnianie bez hasła, Menedżer haseł, Egzekwowanie zasad dotyczących haseł, Zarządzanie dostępem uprzywilejowanym (PAM), Uwierzytelnianie oparte na ryzyku, Samoobsługowe resetowanie hasła (SSPR), Pojedyncze logowanie (SSO), Zarządzanie użytkownikami, Bezpieczeństwo poczty e-mail, Bezpieczeństwo poczty e-mail w chmurze, E-mail antyspamowy, Szyfrowanie wiadomości e-mail, Inteligentna ochrona poczty e-mail, Bezpieczna brama e-mail