×

Téléchargez

Prénom
Nom
Société
Pays
State
Merci!
Error - something went wrong!

Chaque utilisateur peut être un utilisateur privilégié ou à privilèges : sécurisation de l'accès à des utilisateurs liés à la sécurité à ris

September 10, 2024

Les utilisateurs métier peuvent rapidement devenir privilégiés s'ils ont accès à des données ou à des outils à risque élevé ou s'ils effectuent une action sur ces outils à risque élevé - ce qui fait d'eux une cible privilégiée pour les acteurs malveillants. Les attaquants le savent et exploitent le fossé entre les protocoles d'authentification obsolètes et la nouvelle réalité du monde du travail.  

Que peuvent faire les organisations pour protéger ces utilisateurs à haut risque très ciblés ? La réponse consiste à aller au-delà de ces contrôles traditionnels et à étendre les contrôles intelligents des privilèges, de sorte que la surveillance et le contrôle continu se produisent au moment de la connexion et au-delà de la connexion pour les utilisateurs à haut risque. 

Regardez cette session d'information pour découvrir comment les privilèges ont évolué, comment les acteurs de la menace d'aujourd'hui profitent de cette évolution et ce que les organisations peuvent faire pour protéger leur personnel à haut risque afin de mieux mettre en œuvre une stratégie Zero Trust.

Previous Video
L'évolution de l'IAM  Renforcer la sécurité dans un monde hybride où les menaces évoluent
L'évolution de l'IAM Renforcer la sécurité dans un monde hybride où les menaces évoluent

Améliorez votre stratégie IAM pour les environnements hybrides complexes d'aujourd'hui et les menaces en co...

Next Video
Le principe du moindre privilège : Accélérez vos initiatives stratégiques en matière de Zero Trust et de conformité
Le principe du moindre privilège : Accélérez vos initiatives stratégiques en matière de Zero Trust et de conformité

Découvrez pourquoi la sécurité de l'identité des terminaux est cruciale pour Zero Trust. Appliquez le moind...