×

立即下载

名字
姓氏
公司名称
国家
省级
谢谢
Error - something went wrong!
   

端点特权管理采购指南

February 22, 2023

网络攻击者在攻击特权账户时已经变得更具创新性。威胁者通常会以特权端点为目标,如支持 Microsoft Windows、MacOS 和 Linux 管理员帐户的端点。一旦攻击者获得这些特权账户的访问权限,他们就可以穿越网络并接管工作站、服务器和基础设施的关键部分。

端点特权管理器(EPM)是端点安全堆栈的基础。买方必须了解哪些要求构成了减少整个组织漏洞的完整解决方案。

阅读本电子书,了解您需要考虑的评估标准,包括以下方面:

  • 撤销本地管理员权限
  • 执行最小特权
  • 确保有条件的应用控制
  • 生成详细的管理报告和仪表板
  • 提供凭据盗窃和特权欺骗
上一本Flipbook
优先考虑特权访问管理的五大原因
优先考虑特权访问管理的五大原因

特权访问管理是稳固身份安全计划的核心要素。随着各组织实施数字化转型计划,保护访问权限比以往任何时候都更加重要。

下一本Flipbook
保护工作站的七项最佳实践
保护工作站的七项最佳实践

工作站安全性始于特权管理。端点特权管理器可以作为您的第一道防线。