Los ciberatacantes se han vuelto más innovadores a la hora de atacar las cuentas con privilegios. Los ciberdelincuentes suelen dirigirse a endpoints con privilegios, como los que soportan las cuentas de administrador de Microsoft Windows, macOS y Linux. Una vez que los atacantes obtienen acceso a esas cuentas con privilegios, pueden atravesar la red y hacerse con el control de estaciones de trabajo, servidores y partes críticas de la infraestructura.
Los gestores de privilegios de endpoints (EPM) son la piedra angular de una pila de seguridad para endpoints. Los compradores deben conocer los requisitos que componen una solución completa para reducir las vulnerabilidades en toda su organización.
Lea este libro electrónico y conozca los criterios de evaluación que debe tener en cuenta, entre ellos:
- Eliminar los derechos de administrador local
- Aplicar el principio del mínimo privilegio
- Garantizar el control de aplicaciones condicional
- Generar informes administrativos detallados e incluir paneles de control
- Ofrecer protección ante el robo de credenciales y engaño de privilegios