Libro electrónico: Guía para la adquisición de la gestión de privilegios de endpoints

August 22, 2022

Los ciberatacantes se han vuelto más innovadores a la hora de atacar las cuentas con privilegios. Los ciberdelincuentes suelen dirigirse a endpoints con privilegios, como los que soportan las cuentas de administrador de Microsoft Windows, macOS y Linux. Una vez que los atacantes obtienen acceso a esas cuentas con privilegios, pueden atravesar la red y hacerse con el control de estaciones de trabajo, servidores y partes críticas de la infraestructura.
Los gestores de privilegios de endpoints (EPM) son la piedra angular de una pila de seguridad para endpoints. Los compradores deben conocer los requisitos que componen una solución completa para reducir las vulnerabilidades en toda su organización.

Lea este libro electrónico y conozca los criterios de evaluación que debe tener en cuenta, entre ellos:

-Eliminar los derechos de administrador local
-Aplicar el principio del mínimo privilegio
-Garantizar el control de aplicaciones condicional
-Generar informes administrativos detallados e incluir paneles de control
-Ofrecer protección ante el robo de credenciales y engaño de privilegios

Flipbook anterior
Cuatro preguntas que debe hacerse al evaluar un gestor de privilegios para endpoints
Cuatro preguntas que debe hacerse al evaluar un gestor de privilegios para endpoints

Un gestor de privilegios para endpoints (EPM) puede ayudar a reducir el riesgo de ciberataques implementand...

Flipbook siguiente
Siete prácticas recomendadas para proteger las estaciones de trabajo
Siete prácticas recomendadas para proteger las estaciones de trabajo

La seguridad de las estaciones de trabajo comienza por la gestión de privilegios. Un gestor de privilegios ...