Protección de las Cuentas Privilegiadas: Donde Empezar

July 3, 2019

En este video, David Higgins, Director Técnico de EMEA de CyberArk, explica la importancia de asumir una violación.

Los atacantes buscan un objetivo como datos o un servicio que desean detener. Pero su objetivo es comprometer las credenciales. Hacerse pasar por usuarios con altos privilegios en el entorno para moverse dentro y lograr el objetivo. La recopilación de credenciales y la suplantación del usuario se producen varias veces durante un ataque.

Video anterior
Protección de las Cuentas Privilegiadas: Asegurar sus Cuentas de Infraestructura
Protección de las Cuentas Privilegiadas: Asegurar sus Cuentas de Infraestructura

Vea el video de Jean-Christophe Vitu, VP Solution Engineers EMEA, que explica el papel de las cuentas privi...

Video siguiente
Protección de las Cuentas Privilegiadas: La prioridad de seguridad número 1 de hoy
Protección de las Cuentas Privilegiadas: La prioridad de seguridad número 1 de hoy

Mire el video con Rich Turner, CyberArk VP Sales, y descubra por qué PAM debería ser la prioridad de seguri...