CyberArk
flow-image

Guida all’acquisto per i software di gestione dei privilegi degli endpoint

Questa risorsa è pubblicata da CyberArk

Gli hacker prendono comunemente di mira endpoint privilegiati come quelli che supportano gli account admin di Microsoft Windows, MacOS e Linux. Una volta ottenuto l'accesso a questi account privilegiati, gli aggressori possono attraversare la rete e prendere il controllo di workstation, server e parti critiche dell'infrastruttura.

La guida all’acquisto dei software di gestione dei privilegi degli endpoint (Endpoint Privilege Managers o EPM) fornisce criteri di valutazione su:

  • Rimozione dei diritti di admin locale e privilegi minimi
  • Controllo condizionato delle applicazioni
  • Generazione di report e dashboard per gli amministratori
  • Furto di credenziali e privilege deception

Scarica Ora

box-icon-download

*campi obbligatori

Please agree to the conditions

Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutte le informazioni sono protette dalla nostra Informativa sulla Privacy. In caso di dubbi, si prega di contattare l'indirizzo e-mail dataprotection@headleymedia.com.

Categorie collegate Threat intelligence, Antivirus, Single Sign-On (SSO)

Altre risorse da: CyberArk