El común denominador de los recientes incidentes de ciberseguridad más conocidos es que las credenciales con privilegios fueron explotadas y utilizadas para planificar, coordinar y ejecutar ataques.
En esta edición de IT Masters News, Pía Mistretta explica cómo funciona una estrategia de ciberseguridad de gestión de acceso con privilegios.