La seguridad comienza aquí: gestión de acceso privilegiado
La amenaza de un incidente de seguridad o un error crítico es muy real, y es algo en lo que los auditores se centran. Después de todo, se puede hacer algún daño a través de una cuenta de usuario estándar, pero el daño potencial es mucho mayor si la cuenta comprometida tiene derechos de acceso 'superusador', como se demuestra en este extracto de informe de noticias.
A lo largo de este libro, hemos utilizado una serie de convenciones para ayudar a resaltar puntos importantes, proporcionar evidencia de apoyo o asesorarle sobre nuestro sesgo obvio. Busque las siguientes convenciones:
Read More
By submitting this form you agree to One Identity contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. One Identity web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Almacenamiento, Amenazas y vulnerabilidades, Análisis de datos, Análisis predictivo, Análisis visual, Analítica, Bases de datos, Big data, Centro de datos, Centros de datos, Computación en la nube, Cortafuegos, Gestión de eventos, Gestión de infraestructura, Gestión de registros, Gestion de seguridad, Inteligencia artificial, Malware, Prevención de pérdida de datos (DLP), Puesto final de Seguridad, Recuperación de datos, Recuperación de desastres, SDDC, Seguridad de correo electrónico, Seguridad de la red, Seguridad informatica, Seguridad móvil, Servidor, Sistemas de acceso a la autenticación, Soluciones de seguridad, Virtualización, VPN


More resources from One Identity

Administrar de forma segura su entorno UNIX
Con el estricto entorno de cumplimiento actual, las amenazas sofisticadas y variadas, y la demanda de interoperabilidad con la gama completa de sis...

Por qué el cumplimiento de HIPAA es imposibl...
Aunque HIPAA representa solo una parte del alcance total de las obligaciones de cumplimiento que enfrentan la mayoría de las organizaciones, es un...

La empresa de servicios de TI mejora la segur...
Lea cómo una empresa de servicios de TI mejora la seguridad UNIX al tiempo que simplifica la gestión.