×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!
   

Libro electrónico: Guía para la adquisición de la gestión de privilegios de endpoints

August 22, 2022

Los ciberatacantes se han vuelto más innovadores a la hora de atacar las cuentas con privilegios. Los ciberdelincuentes suelen dirigirse a endpoints con privilegios, como los que soportan las cuentas de administrador de Microsoft Windows, macOS y Linux. Una vez que los atacantes obtienen acceso a esas cuentas con privilegios, pueden atravesar la red y hacerse con el control de estaciones de trabajo, servidores y partes críticas de la infraestructura.
Los gestores de privilegios de endpoints (EPM) son la piedra angular de una pila de seguridad para endpoints. Los compradores deben conocer los requisitos que componen una solución completa para reducir las vulnerabilidades en toda su organización.

Lea este libro electrónico y conozca los criterios de evaluación que debe tener en cuenta, entre ellos:

-Eliminar los derechos de administrador local
-Aplicar el principio del mínimo privilegio
-Garantizar el control de aplicaciones condicional
-Generar informes administrativos detallados e incluir paneles de control
-Ofrecer protección ante el robo de credenciales y engaño de privilegios

Flipbook anterior
5 razones principales para priorizar la gestión del acceso con privilegios
5 razones principales para priorizar la gestión del acceso con privilegios

La gestión del acceso con privilegios es el elemento central de un programa sólido de Seguridad de la Ident...

Flipbook siguiente
Siete prácticas recomendadas para proteger las estaciones de trabajo
Siete prácticas recomendadas para proteger las estaciones de trabajo

La seguridad de las estaciones de trabajo comienza por la gestión de privilegios. Un gestor de privilegios ...