后边界时代的信任是“零信任”

公司企业采用零信任方法的案例在增多,敏感受限文件及应用只能被可信用户及设备访问。 过去...

作者:星期三, 十月 31, 2018755
标签:, ,

深度解读零信任身份安全—— 全面身份化:零信任安全的基石

在2018 ISC互联网安全大会的身份安全分论坛上,《零信任网络》作者Evan Gilman以“工作负载的...

作者:星期三, 九月 26, 201872,811
标签:, ,

忘记密码     全景图用户点此登录