CyberArk
flow-image

Guía del usuario para gestionar privilegios de puntos finales

Este recurso ha sido publicado por CyberArk

Los ciberdelincuentes suelen dirigirse a puntos finales con privilegios, como los que admiten cuentas de administrador de Microsoft Windows, MacOS y Linux. Una vez que los atacantes obtienen acceso a esas cuentas con privilegios, pueden atravesar la red y apoderarse de estaciones de trabajo, servidores y partes críticas de la infraestructura.

La guía del usuario para gestores de privilegios de puntos finales (EPM) le ayuda con criterios de evaluación para estos temas:

  • Eliminación de los derechos de administrador local y los privilegios mínimos
  • Garantía del control condicional de las aplicaciones
  • Generación de informes administrativos y paneles de control
  • Robo de credenciales y falsificación de privilegios

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Antivirus