托管的零信任访问控制 和非托管设备

cdfy20q2zerotrustAccessControlManaged.&UnmanagedDevices.png
作为a的一部分 零信任安全 mode, 零信任访问控制 强制执行考虑的安全策略 一组广泛的上下文因素,包括用户,应用程序,内容,设备类型,设备的信任级别等。此简要介绍识别托管,可信设备和非托管设备的选项范围。它包括深入潜入以下主题。
  • 网络位置
  • 客户证书
  • Saml属性
  • 设备简介代理商

此外,比以往任何时候都多,员工正在脱离场所并远程履行工作职责。虽然这为世界的企业提供了各种益处,但是当不建立正确的解决方案和策略时,它可以创造安全头痛。额外的 白皮书 讨论您需要考虑的可扩展性问题,以便将远程工作人员保护为Tehy访问任何应用程序,任何网络的任何设备。


点击下面下载