Les utilisateurs métier peuvent rapidement devenir privilégiés s'ils ont accès à des données ou à des outils à risque élevé ou s'ils effectuent une action sur ces outils à risque élevé - ce qui fait d'eux une cible privilégiée pour les acteurs malveillants. Les attaquants le savent et exploitent le fossé entre les protocoles d'authentification obsolètes et la nouvelle réalité du monde du travail.
Que peuvent faire les organisations pour protéger ces utilisateurs à haut risque très ciblés ? La réponse consiste à aller au-delà de ces contrôles traditionnels et à étendre les contrôles intelligents des privilèges, de sorte que la surveillance et le contrôle continu se produisent au moment de la connexion et au-delà de la connexion pour les utilisateurs à haut risque.
Regardez cette session d'information pour découvrir comment les privilèges ont évolué, comment les acteurs de la menace d'aujourd'hui profitent de cette évolution et ce que les organisations peuvent faire pour protéger leur personnel à haut risque afin de mieux mettre en œuvre une stratégie Zero Trust.