¿Cómo funciona una estrategia de gestión del acceso con privilegios? | IT Masters Mag

Video

¿Cómo funciona una estrategia de gestión del acceso con privilegios?



Dirección copiada

El común denominador de los recientes incidentes de ciberseguridad más conocidos es que las credenciales con privilegios fueron explotadas y utilizadas para planificar, coordinar y ejecutar ataques.

Publicado el 18 nov 2022




El común denominador de los recientes incidentes de ciberseguridad más conocidos es que las credenciales con privilegios fueron explotadas y utilizadas para planificar, coordinar y ejecutar ataques.

En esta edición de IT Masters News, Pía Mistretta explica cómo funciona una estrategia de ciberseguridad de gestión de acceso con privilegios.

Artículos relacionados

Artículo 1 de 4