Käuferleitfaden für Endpoint Privilege Manager

May 6, 2022

Cyber-Angreifer sind innovativer geworden, wenn sie privilegierte Accounts ins Visier genommen haben. Bedrohungsakteure zielen in der Regel auf privilegierte Endgeräte ab, etwa solche, die Microsoft Windows-, MacOS- und Linux-Administratorkonten unterstützen. Sobald Angreifer Zugriff auf diese privilegierten Accounts erhalten, können sie das Netzwerk durchqueren und Workstations, Server und kritische Teile der Infrastruktur übernehmen.

Endpoint Privilege Manager (EPM) sind der Eckpfeiler eines Endpoint Security Stacks. Käufer müssen sich darüber informieren, welchen Anforderungen an eine Komplettlösung zu stellen sind, um Schwachstellen im gesamten Unternehmen zu reduzieren.

Lesen Sie dieses E-Book und erfahren Sie, welche Bewertungskriterien Sie berücksichtigen müssen, darunter:

  • Nicht benötigte lokale Administratorrechte entfernen
  • Least-Privilege-Prinzip durchsetzen
  • Gewährleistung einer bedingten Anwendungssteuerung
  • Erstellung detaillierter Administrationsberichte und Dashboards
  • Diebstahl von Anmeldedaten und Täuschung über Privilegien verhindern
Vorheriges Flipbook
6 Leitprinzipien für die Sicherung von DevOps- im großen Maßstab
6 Leitprinzipien für die Sicherung von DevOps- im großen Maßstab

In diesem E-Book werden sechs zentrale Leitprinzipien vorgestellt, die Unternehmen dabei unterstützen, DevO...

Nächstes Flipbook
Leitfaden für Käufer zu Identitäts- und Access-Management-Lösungen in einer Zero Trust-Ära
Leitfaden für Käufer zu Identitäts- und Access-Management-Lösungen in einer Zero Trust-Ära

Im neuen Leitfaden zu Identitäts- und Access-Management-Lösungen erklären wir, wie Sie IAM-Lösungen für Sin...