Le guide d’achat pour la gestion des privilèges des terminaux
Les cyber-attaquants sont devenus plus innovants lorsqu'ils ciblent des comptes privilégiés. Les acteurs de la menace ciblent généralement les terminaux privilégiés tels que ceux prenant en charge les comptes d'administrateur Microsoft Windows, MacOS et Linux. Une fois que les attaquants ont accès à ces comptes privilégiés, ils peuvent traverser le réseau et prendre le contrôle des postes de travail, des serveurs et des parties critiques de l'infrastructure. Les gestionnaires de privilèges de point de terminaison (EPM) sont la pierre angulaire d'une pile de sécurité de point de terminaison. Les acheteurs doivent savoir quelles exigences constituent une solution complète pour réduire les vulnérabilités au sein de leur organisation.
Lisez cet eBook et découvrez les critères d'évaluation dont vous devez tenir compte, notamment :
Suppression des droits d'administrateur local
Appliquer le moindre privilège
Assurer le contrôle conditionnel des applications
Génération de rapports administratifs détaillés et de tableaux de bord
Fournir le vol d'informations d'identification et la tromperie des privilèges