Windows及Mac工作站常常成為惡意攻擊者的目標。狡猾的攻擊者可能會獲取特權終端帳號憑證,在您的網路中建立據點並進行橫向移動,以竊取資料或造成破壞。在本次網路研討會中,CyberArk的Kevin Huang將介紹針對包含特權的Windows及Mac工作站所發起的常見攻擊,說明如何利用CyberArk終端管理解決方案來阻止橫向移動並遏制威脅。
您將瞭解:
- 面臨的終端設備保護挑戰
- 最小權限原則如何有助於降低風險
- CyberArk終端特權管理器的優勢
- 如何進行最小權限30天衝刺


立即下载
Windows及Mac工作站常常成為惡意攻擊者的目標。狡猾的攻擊者可能會獲取特權終端帳號憑證,在您的網路中建立據點並進行橫向移動,以竊取資料或造成破壞。在本次網路研討會中,CyberArk的Kevin Huang將介紹針對包含特權的Windows及Mac工作站所發起的常見攻擊,說明如何利用CyberArk終端管理解決方案來阻止橫向移動並遏制威脅。
您將瞭解:
44:14瞭解 Ponemon 最新的 2026 PKI 研究顯示的有關傳統風險、手動工作流程以及如何建立現代、具韌性的 PKI 計畫。
4:11日益嚴格的法規要求(如《網路安全指令2》(NIS2)與《數位機會法規》(DORA))迫使企業加強管控。瞭解零常駐權限如何簡化多雲端合規流程,並將其轉化為競爭優勢。
35:04瞭解為什麼集中存取鑰匙可以強化管理,並聽取真實發生過的恐怖故事,我們透過現場測試的修補程式解決問題,不須勞煩您的開發人員。
20:51雲端持續演進,風險亦隨之增加。加入 CyberArk 與 IDC,探討平台工程如何確保存取安全、管理風險,同時推動創新。
32:04探索現代會話管理和零常設特權 (Zero Standing Privilege) 如何強化 PAM 計畫,並支援雲端、法規遵循和混合工作。
37:25一個網絡研討會,協助您為期47天的TLS憑證續約做好準備。學習自動化憑證管理、降低風險,並建立可擴展的CLM策略。