Um die kritischen Systeme und sensiblen Daten Ihrer Organisation effektiv zu schützen, ist es unerlässlich, das gesamte Spektrum der Identitäten zu berücksichtigen, sowohl menschliche als auch maschinelle, die Zugriff auf ein wachsendes Ökosystem von Infrastruktur und Anwendungen haben.
Ebenso wichtig ist es, die Kontrollen mit den Risikostufen in Zusammenhang zu bringen, die eine Identität für Ihre Organisation darstellt, falls ihr Zugriff kompromittiert wird. In dieser Session konzentrieren wir uns auf diese Korrelation und erklären, wie dynamische und adaptive Kontrollen sowie bedarfsorientierter Zugriff mit Zero Standing Privilges Berechtigungen effektiv angewendet und durchgesetzt werden können.