Как контролировать действия привилегированных пользователей
308 просмотры
Как контролировать действия привилегированных пользователей?
Максим Луганский.
Технический специалист. MicroFocus.
В современном ИТ-мире количество учетных записей, управляемых организациями, растет многократно. Часто это не только учетные записи сотрудников, но также и клиентов, партнеров и даже граждан (если речь идет о взаимодействии госучреждений с населением). Технологии "интернета вещей" выводят это количество на еще больший уровень. С ростом количества учетных записей ставится все сложнее управлять ими. По данным аналитиков, порядка 60% атак осуществляются с использованием различных привилегированных учетных записей (административных, технологических и др.). В докладе речь пойдет о подходе компании Micro Focus к организации эффективной работы с привилегированными учетными записями: выдача прав доступа гранулярно и по принципу минимальных привилегий, контроль, аудит.
Максим Луганский.
Технический специалист. MicroFocus.
В современном ИТ-мире количество учетных записей, управляемых организациями, растет многократно. Часто это не только учетные записи сотрудников, но также и клиентов, партнеров и даже граждан (если речь идет о взаимодействии госучреждений с населением). Технологии "интернета вещей" выводят это количество на еще больший уровень. С ростом количества учетных записей ставится все сложнее управлять ими. По данным аналитиков, порядка 60% атак осуществляются с использованием различных привилегированных учетных записей (административных, технологических и др.). В докладе речь пойдет о подходе компании Micro Focus к организации эффективной работы с привилегированными учетными записями: выдача прав доступа гранулярно и по принципу минимальных привилегий, контроль, аудит.
Просмотры
- 308 Всего просмотров
- 308 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1613 Просмотры. -
-
Семиотика в информационной безопасности.
1504 Просмотры. -
Эффективный пентест или "Думай как хакер"
1495 Просмотры. -
Кейсы компьютерной криминалистики.
1474 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1393 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1361 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1294 Просмотры. -
История успеха АО «ЛОЭСК»
1237 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1236 Просмотры. -
УЦСБ. О компании.
1232 Просмотры. -
-
Буклет Fortinet
1206 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1157 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1120 Просмотры. -