×

Jetzt Herunterladen

Vorname
Nachname
Unternehmen
Land
State
Danke!
Error - something went wrong!

The Who's Who of IT Admins and How To Secure Them

April 22, 2024

Sie erfahren mehr zu den verschiedene Arten von hochriskanten und administrativen Konten sowie bewährte Verfahren zur Sicherung dieser menschlichen und nicht-menschlichen Identitäten. Der Schutz des Zugriffs auf wichtige Systeme und die Ausweitung dieser Kontrollen zur Sicherung einer sich stetig weiter entwickelnden Bedrohungslandschaft ist entscheidend. Wir werden grundlegende Prinzipien erörtern, bewährte Verfahren zur Sicherung des Zugriffs auf Konten mit dauerhaftem Zugriff besprechen, wie Zero-Standing-Privilegien (ZSP) und Just-in-Time (JIT) das Risiko von Anmeldeinformationen über das Prinzip des geringsten Privilegs hinaus verringern, und wie Identitäten gesichert werden können, die zunehmend Ziel von Angreifern werden.
 

Vorheriges Flipbook
Gestalten Sie Ihr Privileged Access Management-Programm neu
Gestalten Sie Ihr Privileged Access Management-Programm neu

Gestalten Sie Ihr Privileged Access Management-Programm neu Erfahren Sie, wie Ihr PAM-Programm die Sicherhe...

Nächstes Video
Aufbau eines auditfähigen proaktiven Compliance-Programms
Aufbau eines auditfähigen proaktiven Compliance-Programms

Wir diskutieren die Prinzipien von PAM und Identity Security, um Risiken zu reduzieren, sowie Tipps zum Auf...