Para proteger eficazmente los sistemas críticos y los datos sensibles de su organización, es imprescindible considerar todo el espectro de identidades, tanto humanas como de máquinas, con acceso a un creciente ecosistema de infraestructura y aplicaciones.
Es igualmente importante correlacionar los controles con los niveles de riesgo que representa una identidad para su organización en caso de que su acceso sea comprometido. En esta sesión, nos enfocamos en esta correlación y explicamos cómo aplicar y hacer cumplir de manera efectiva controles dinámicos y adaptativos, como el acceso justo a tiempo con cero privilegios permanentes.