CyberArk
flow-image

Einkaufsführer für die Verwaltung von Endpunktberechtigungen

Dieser Inhalt wurde von CyberArk veröffentlicht

Bedrohungsakteure haben es in der Regel auf berechtigte Endpunkte abgesehen, wie z. B. Microsoft Windows-, MacOS- und Linux-Administratorkonten. Sobald Angreifer  Zugriff auf diese privilegierten Konten haben, können sie das Netzwerk  durchsuchen und Arbeitsstationen, Server und  wichtige Teile der Infrastruktur übernehmen.

Der Buyer's Guide for Endpoint Privilege Managers (EPM) unterstützt  Sie mit Bewertungskriterien rund um:

  • Die Aufhebung lokaler  Admin-Rechte & die Mindestberechtigung
  • Die Sicherstellung der bedingten Anwendungskontrolle
  • Das Erstellen von Verwaltungsberichten und Dashboards
  • Den Diebstahl von Anmeldedaten und Betrug mit Privilegien

Jetzt herunterladen

box-icon-download

*erforderliche Felder

Please agree to the conditions

Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind durch unsere Datenschutzrichtlinie geschützt. Wenn Sie weitere Fragen haben, senden Sie bitte eine E-Mail an dataprotection@headleymedia.com.

Verwandte Kategorien Threat Intelligence, Antivirus, Single Sign-On (SSO)