オンデマンド ウェビナー

3 部構成のウェビナー シリーズ: ゼロトラスト セキュリティの採用

ご応募ありがとうございました。  ウェビナーへのアクセスはすぐに受信トレイに配信されます。 アクセスに問題がある場合は、thef5team@f5.com までメールでお問い合わせください。

ゼロトラスト: 全体像

ゼロトラスト セキュリティの全体的な概念は比較的単純です。 一方、それを達成することはそうではありません。 しかし、デジタル フットプリントを持つ組織にとって、ゼロ トラストはシステムを安全に保ち、最適な状態で稼働させるために不可欠です。 この 3 部構成のウェビナー シリーズに参加して、F5 がゼロ トラスト セキュリティの原則を定義し、ベスト プラクティスを抽出し、次世代のアプローチを紹介し、組織がそれを採用する方法を概説します。

この今後のイベントは、(ISC)2 CPE クレジットの対象となります。 認定された (ISC)2 CPE 提出パートナーとして、弊社はお客様に代わって CPE クレジットを申請します。


3 部構成のウェビナー シリーズ:

オンデマンド ウェビナー

ゼロトラスト セキュリティの全体的な概念は比較的単純です。 一方、それを達成することはそうではありません。 しかし、デジタル フットプリントを持つ組織にとって、ゼロ トラストはシステムを安全に保ち、最適な状態で稼働させるために不可欠です。 この 3 部構成のウェビナー シリーズでは、F5 がゼロ トラスト セキュリティの原則を定義し、ベスト プラクティスを抽出し、次世代のアプローチを紹介し、組織がそれを採用する方法を説明します。 

オンデマンド ウェビナー

ゼロ トラストは、テクノロジーを使用して、トランザクション制約の適用、人間のシステム オペレーターへの状況認識の提供、高度なリスク軽減と修復の実行という 3 つの異なる目標を達成します。

ゼロ トラスト セキュリティは、開発パイプライン全体にわたって、application、インフラストラクチャ、配信スタック全体に総合的に拡張する必要があります。 総合的な保護層を構築することは、最も熟練したセキュリティ専門家にとっても困難な作業です。 しかし、特定のセキュリティ手法、テクノロジー、ベストプラクティスを採用することで、ゼロトラストにとって重要な基盤が構築されます。

オンデマンド ウェビナー

ゼロ トラストは、シンプルな哲学によって推進されています。 決して暗黙的に信頼せず、常に検証し、継続的に監視してください。 ゼロ トラスト ベースのセキュリティは、セキュリティ スタック、application配信スタック、application開発ライフサイクル全体にゼロ トラストの原則を適用することで実現されます。 

ユーザーとワークロード間のトランザクションにおけるペイロードの継続的な監視、適切なフォーム ファクターの WAF を使用したワークロード間で発生するペイロードの継続的な監視、機械学習ベースの異常の識別、HTTP/S トランザクションのリスクの自動計算を提供するセキュリティ ソリューションを使用してゼロ トラストを実現する方法について説明します。

プレゼンター:

コーリー・マーシャル
ソリューションエンジニアリングディレクター
F5

ムディット・ティアギ
ディレクターセキュリティ
F5

ケンアローラ

ケン・アローラ
優秀なエンジニア
F5