Guida all'acquisto per la gestione dei privilegi degli endpoint

May 6, 2022

Gli attaccanti informatici sono diventati più innovativi per puntare agli account privilegiati. Prendono solitamente di mira gli endpoint privilegiati, ad esempio quelli che supportano gli account amministrativi di Microsoft Windows, MacOS e Linux. Una volta ottenuto l'accesso agli account privilegiati, gli attaccanti possono muoversi all'interno della rete e assumere il controllo di workstation, server e altre componenti critiche dell'infrastruttura.

I software EPM sono le pietre angolari per uno stack di protezione degli endpoint. Gli acquirenti devono imparare quali sono i requisiti che compongono una soluzione completa in grado di ridurre le vulnerabilità nella propria organizzazione.

Leggi questo eBook e apprendi quali siano i criteri di valutazione da prendere in considerazione, tra cui:

  • rimozione dei diritti amministrativi locali
  • applicazione del privilegio minimo
  • garanzia di controllo condizionato delle applicazioni
  • generazione di report e dashboard amministrativi
  • disponibilità delle funzionalità di protezione dal furto di credenziali e di privilege deception
Video precedente
The Drawing Board: Casi d'uso di Identity Security
The Drawing Board: Casi d'uso di Identity Security

Come applicare l'approccio olistico alla sicurezza delle identità umane e macchina che accedono alle risors...

Flipbook successivo
4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi
4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi

Attentifs aux problématiques d’une main-d’œuvre travaillant dans divers environnements sur différents équip...