D’après BeyondTrust, publié en février 2020.
Découvrez ce webcast BeyondTrust « Déconstruire l’identité comme vecteur de cyberattaque »
En centralisant les données autour d’une identité, les entreprises peuvent élaborer des politiques de conformité/audit. Mais également modéliser les rôles, les politiques, les privilèges et les risques. En effet, une base construite sur l’identité fournit une approche unifiée pour la gestion des privilèges et le contrôle d’accès.
Dans ce webinaire, rejoignez deux des plus grands leaders mondiaux de la réflexion sur la gestion des identités (IAM) et la gestion des accès privilégiés (PAM). Egalement co-auteurs du nouveau livre, Identity Attack Vectors : Implementing an Effective Identity and Access Management Solution. Morey J. Haber, CTO/CISO chez BeyondTrust et Darran Rolls, CTO/CISO Chief chez SailPoint.
Ainsi, apprenez comment vous pourrez réussir à :
- Identifier les techniques que les acteurs de la menace utilisent pour exploiter les lacunes des processus de gestion des identités et des accès mais également compromettre les identités
- Optimiser les processus de gouvernance des identités et de gestion des privilèges afin d’offrir une meilleure expérience aux utilisateurs
- Gérer les identités privilégiées et non privilégiées
- Fournir une certification de conformité réglementaire
- Utiliser les contrôles de la gouvernance des identités ainsi que la gestion des privilèges pour jouer un rôle essentiel dans la chaîne de la mort cybernétique