Webinaire : Conseils pour renforcer votre stratégie de contrôle d’accès au réseau

Conseils pour renforcer votre stratégie de contrôle d’accès au réseau  

Date : jeudi 8 novembre
Heure : 11:00 – 11:45 CET

Participez à cet atelier pour découvrir les bonnes pratiques de gestion des risques liés aux terminaux connus et inconnus présents sur votre réseau, y compris les terminaux personnels (BYOD) et les « objets » connectés (IdO). 

Face à la complexité des réseaux filaires et sans fil, il peut être difficile d’identifier les terminaux lorsqu’ils tentent de se connecter, avant même la mise en place de règles pour les encadrer ! Avec une bonne stratégie de contrôle d’accès au réseau, il est possible d’unifier la protection, l’authentification et la conformité du réseau d’extrémité, afin de vous aider à reprendre le contrôle de votre réseau. Voici les thèmes abordés : 

  • Les questions clés pour évaluer les principaux risques, les avantages et les inconvénients des différentes approches.
  • Bonnes pratiques pour l’identification des différents types de terminaux et pour la configuration des stratégies d’accès.
  • Comment gérer les terminaux non conformes et renforcer les défenses de sécurité ?
  • Contrôler les terminaux personnels (BYOD) et les « objets » connectés : un risque de sécurité majeur dans 1 entreprise sur 5 (Gartner, 2018)

S’INSCRIRE AU WEBINAIRE :