One Identity
flow-image

Gestión de identidad y acceso para el mundo real: Gestión de cuentas privilegiadas

Este recurso ha sido publicado por Quest

La mayor parte del enfoque de la administración de identidad y acceso (IAM) se refiere al acceso fácil y sin obstáculos a una gran población de usuarios finales con una interrupción mínima en las operaciones de TI. Pero el brazo olvidado de IAM— el asesino silencioso, si se quiere decir —sigue siendo el administrador de cuentas privilegiadas (PAM).

En este eBook, descubrirá:

  • Qué es PAM y por qué puede ser una fuente principal de violaciones de seguridad
  • Cómo puede administrar o incluso eliminar PAM para minimisar los riesgos
  • Estrategias para monitorear actividades administrativas
  • ¡Y más!

Lea este eBook para obtener información esencial sobre los problemas de seguridad más comunes con la gestión de cuentas privilegiadas, y cómo puede minimisarlos o eliminarlos por completo.

¡Descargue ahora para obtener más información!

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Centro de Datos, Datos masivos / Big data, Gestión de Infraestructura, SDDC, Base de datos, Centro de datos, Virtualización, Cortafuegos/ Firewall, Servidor, Datos masivos / Big data, VPN, Almacenamiento, Gestión de TI, Datos masivos / Big data, Consumerización de IT, Gestión de Datos, Centros de Dato, Gestión de Servicios, Inteligencia de Negocios, Computación en la nube, Planificación de Recursos Empresariales (ERP), Gestión del Nivel de Servicios, Gestión de Proyectos, Almacenamiento de datos, Conformidad, Finanzas y Gestión de Finanzas, Gestión de Procesos de Negocio, Colaboración, BYOD, Sistemas de Gestión de Contenidos (CMS), Gestión de Infraestructura, Virtualización