One Identity
flow-image

Migliori pratiche di gestione del rischio per la gestione degli accessi privilegiati (PAM)

Questa risorsa è pubblicata da One Identity

La gestione degli accessi comprende tutte le attività volte a garantire che solo gli utenti approvati abbiano accesso alle risorse di cui hanno bisogno in base alle loro responsabilità lavorative durante gli orari consentiti. A tal fine, è necessario rispondere alle seguenti domande: Chi sono gli utenti approvati di un sistema? Quali attività lavorative svolgono? Sono utenti privilegiati o utenti aziendali standard? Di quali autorizzazioni hanno bisogno? Quali sono i processi di autenticazione richiesti? Come vengono certificati/approvati i permessi e le attività di lavoro di un utente? Qual è il quadro normativo per questi processi e attività lavorative? Una volta identificati i diversi tipi di utenti - che possono includere utenti aziendali standard, appaltatori, clienti e utenti privilegiati - è estremamente importante creare un programma di gestione degli accessi privilegiati (PAM). Si tratta di un insieme di pratiche, politiche e strumenti che controllano l'accesso privilegiato ai sistemi critici. Si tratta di un aspetto cruciale, poiché questi utenti privilegiati (amministratori) hanno spesso accesso illimitato a sistemi e dati.

Scarica Ora

box-icon-download

*campi obbligatori

Please agree to the conditions

Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutte le informazioni sono protette dalla nostra Informativa sulla Privacy. In caso di dubbi, si prega di contattare l'indirizzo e-mail dataprotection@headleymedia.com.

Categorie collegate Gestione identità, Privileged Access Management (PAM), Firewall