Sie erfahren mehr zu den verschiedene Arten von hochriskanten und administrativen Konten sowie bewährte Verfahren zur Sicherung dieser menschlichen und nicht-menschlichen Identitäten. Der Schutz des Zugriffs auf wichtige Systeme und die Ausweitung dieser Kontrollen zur Sicherung einer sich stetig weiter entwickelnden Bedrohungslandschaft ist entscheidend. Wir werden grundlegende Prinzipien erörtern, bewährte Verfahren zur Sicherung des Zugriffs auf Konten mit dauerhaftem Zugriff besprechen, wie Zero-Standing-Privilegien (ZSP) und Just-in-Time (JIT) das Risiko von Anmeldeinformationen über das Prinzip des geringsten Privilegs hinaus verringern, und wie Identitäten gesichert werden können, die zunehmend Ziel von Angreifern werden.
Sonstige Inhalte in diesem Stream

Gestalten Sie Ihr Privileged Access Management-Programm neu
Gestalten Sie Ihr Privileged Access Management-Programm neu Erfahren Sie, wie Ihr PAM-Programm die Sicherheitsposition Ihres Unternehmens in dieser sich wandelnden Bedrohungslandschaft stärken kann.

Aufbau eines auditfähigen proaktiven Compliance-Programms
Wir diskutieren die Prinzipien von PAM und Identity Security, um Risiken zu reduzieren, sowie Tipps zum Aufbau eines prüffähigen, proaktiven Compliance-Programms.