×

Téléchargez

Prénom
Nom
Société
Pays
State
Merci!
Error - something went wrong!
   

Guide d’achat pour la gestion des privilèges des terminaux

May 9, 2022

Les cybercriminels sont devenus plus innovants lorsqu’ils ciblent les comptes à privilèges. Les cybercriminels ciblent généralement les terminaux à privilèges tels que ceux qui prennent en charge les comptes administrateur Microsoft Windows, MacOS et Linux. Une fois que les attaquants ont accès à ces comptes à privilèges, ils peuvent traverser le réseau et prendre le contrôle des postes de travail, des serveurs et des parties critiques de l’infrastructure.

Les gestionnaires des privilèges des terminaux (EPM) sont la pierre angulaire d’une pile de sécurité des terminaux. Les acheteurs doivent connaître les exigences qui constituent une solution complète pour réduire les vulnérabilités au sein de leur entreprise.

Lisez cet eBook et découvrez les critères d’évaluation à prendre en compte, notamment :

  • Supprimer les droits d’administrateur local
  • Appliquer le moindre privilège
  • Assurer le contrôle conditionnel des applications
  • Générer des rapports administratifs détaillés et des tableaux de bord
  • Fournir des fonctionnalités de protection contre le vol d’identifiants et de tromperie de privilèges
Previous Flipbook
Le nouveau mandat RSSI : Sécuriser tous les secrets des applications
Le nouveau mandat RSSI : Sécuriser tous les secrets des applications

Découvrez dans cet eBook comment tirer parti de CyberArk Blueprint pour améliorer la sécurité de l’ensemble...

Next Flipbook
Guide d’achat pour les solutions de gestion des identités et des accès à l’ère Zero Trust
Guide d’achat pour les solutions de gestion des identités et des accès à l’ère Zero Trust

Lisez notre guide d’achat des solutions IAM pour savoir comment les exploiter pour l’authentification uniqu...