Les cybercriminels sont devenus plus innovants lorsqu’ils ciblent les comptes à privilèges. Les cybercriminels ciblent généralement les terminaux à privilèges tels que ceux qui prennent en charge les comptes administrateur Microsoft Windows, MacOS et Linux. Une fois que les attaquants ont accès à ces comptes à privilèges, ils peuvent traverser le réseau et prendre le contrôle des postes de travail, des serveurs et des parties critiques de l’infrastructure.
Les gestionnaires des privilèges des terminaux (EPM) sont la pierre angulaire d’une pile de sécurité des terminaux. Les acheteurs doivent connaître les exigences qui constituent une solution complète pour réduire les vulnérabilités au sein de leur entreprise.
Lisez cet eBook et découvrez les critères d’évaluation à prendre en compte, notamment :
- Supprimer les droits d’administrateur local
- Appliquer le moindre privilège
- Assurer le contrôle conditionnel des applications
- Générer des rapports administratifs détaillés et des tableaux de bord
- Fournir des fonctionnalités de protection contre le vol d’identifiants et de tromperie de privilèges