点播网络研讨会

3 部分网络研讨会系列: 采用零信任安全

感谢您的提交。  您的网络研讨会访问权限将很快发送到您的收件箱。 如果您有访问问题,请发送电子邮件至 thef5team@f5.com。

零信任: 完整图景

零信任安全的整体概念相对简单。 但另一方面,实现它却并非如此。 然而,对于任何具有数字足迹的组织来说,零信任对于确保系统安全和最佳运行至关重要。 加入这个由三部分组成的网络研讨会系列,F5 定义零信任安全原则、提炼其最佳实践、介绍下一代方法并概述组织如何采用它。

此次即将举办的活动将获得 (ISC)2 CPE 学分。 作为经批准的 (ISC)2 CPE 提交合作伙伴,我们将代表您提交 CPE 学分。


3 部分网络研讨会系列:

点播网络研讨会

零信任安全的整体概念相对简单。 但另一方面,实现它却并非如此。 然而,对于任何具有数字足迹的组织来说,零信任对于确保系统安全和最佳运行至关重要。 加入这个由三部分组成的网络研讨会系列,F5 定义零信任安全原则、提炼其最佳实践、介绍下一代方法并概述组织如何采用它。 

点播网络研讨会

零信任利用技术实现三个不同的目标:强制执行交易约束;让人类系统操作员了解情况;执行高级风险降低和补救措施。

零信任安全必须全面扩展到整个应用、基础设施和交付堆栈,同时涵盖完整的开发流程。 即使对于最熟练的安全专业人员来说,创建全面的保护层也是一项艰巨的任务。 但采用某些安全技术、技术和最佳实践为零信任提供了关键基础。

点播网络研讨会

零信任由一个简单的哲学驱动: 切勿盲目信任;务必核实;并持续监控。 通过在整个安全堆栈、应用交付堆栈和应用开发生命周期中应用零信任原则,可以实现基于零信任的安全性。 

我们将介绍如何利用安全解决方案实现零信任,这些解决方案可持续监控用户和工作负载之间交易的有效载荷,以及工作负载之间通过适当形式的 WAF 出现的有效载荷,并基于机器学习识别异常和自动计算 HTTP/S 交易的风险。

主持人:

科里·马歇尔
解决方案工程总监
F5

穆迪特·泰亚吉
安全总监
F5

肯阿羅拉

肯·阿罗拉
杰出工程师
F5