Partilhar via


Acesso e produtividade do usuário

Para serem produtivos, seus funcionários (usuários) devem ser capazes de usar:

  • As credenciais da conta para verificar a identidade.
  • Seu ponto de extremidade (dispositivo), como um PC, tablet ou telefone.
  • As aplicações que lhes forneceu para fazerem o seu trabalho.
  • Uma rede através da qual o tráfego flui entre dispositivos e aplicações, quer estejam no local ou na nuvem.

Cada um destes elementos são alvos de atacantes e deve ser protegido com o princípio central "nunca confie, verifique sempre" do Zero Trust.

Próximo passo

Comece a iniciativa de acesso e produtividade do usuário com a Etapa 1. Valide explicitamente a confiança para todas as solicitações de acesso.