×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!
   

Guía para la adquisición de la gestión de privilegios de endpoints

May 6, 2022

Los ciberatacantes se han vuelto más innovadores a la hora de atacar las cuentas con privilegios. Los ciberdelincuentes suelen dirigirse a endpoints con privilegios, como los que soportan las cuentas de administrador de Microsoft Windows, macOS y Linux. Una vez que los atacantes obtienen acceso a esas cuentas con privilegios, pueden atravesar la red y hacerse con el control de estaciones de trabajo, servidores y partes críticas de la infraestructura.

Los gestores de privilegios de endpoints (EPM) son la piedra angular de una pila de seguridad para endpoints. Los compradores deben conocer los requisitos que componen una solución completa para reducir las vulnerabilidades en toda su organización.

Lea este libro electrónico y conozca los criterios de evaluación que debe tener en cuenta, entre ellos:

  • Eliminar los derechos de administrador local
  • Aplicar el principio del mínimo privilegio
  • Garantizar el control de aplicaciones condicional
  • Generar informes administrativos detallados e incluir paneles de control
  • Ofrecer protección ante el robo de credenciales y engaño de privilegios
Flipbook anterior
El nuevo cometido de los CISO: proteger todos los secretos de las aplicaciones
El nuevo cometido de los CISO: proteger todos los secretos de las aplicaciones

Descubra en este libro electrónico cómo sacar partido de CyberArk Blueprint para mejorar la seguridad de to...

Flipbook siguiente
Guía para la adquisición de soluciones de gestión de la identidad y el acceso en la era de la Zero Trust
Guía para la adquisición de soluciones de gestión de la identidad y el acceso en la era de la Zero Trust

Lea la nueva guía de soluciones de gestión de acceso e identidades para saber examinar las soluciones IAM e...