Nous savons que les cybers menaces évoluent constamment et les impacts associés aux attaques sont de plus en plus importants. Cependant, une chose ne change pas : les comptes à privilèges restent la cible numéro 1 des hackers. Il devient essentiel de mettre en place les bons mécanismes pour protéger ces comptes et gérer les privilèges dans l’infrastructure.
Rejoignez-nous pour cette table ronde virtuelle privée où nous examinerons plus en profondeur :
1. Quelle est la bonne méthodologie pour mettre en place une bonne gestion des privilèges ?
2. Comment s’assurer de mettre en place la bonne procédure de reprise d’activité en cas de panne du PAM ?
3. Comment sécuriser les accès à privilège pour les utilisateurs externes?