Acesso e produtividade do usuário
Para serem produtivos, seus funcionários (usuários) devem ser capazes de usar:
- As credenciais da conta para verificar a identidade.
- Seu ponto de extremidade (dispositivo), como um PC, tablet ou telefone.
- As aplicações que lhes forneceu para fazerem o seu trabalho.
- Uma rede através da qual o tráfego flui entre dispositivos e aplicações, quer estejam no local ou na nuvem.
Cada um destes elementos são alvos de atacantes e deve ser protegido com o princípio central "nunca confie, verifique sempre" do Zero Trust.
Próximo passo
Comece a iniciativa de acesso e produtividade do usuário com a Etapa 1. Valide explicitamente a confiança para todas as solicitações de acesso.