Webinar: Thycotic PAM, IT en cyberbeveiliging

Op afstand werken en verder gaan dan Privileged Access Management

Doe mee met een gratis webinar boordevol waardevolle informatie over cyberveiligheid en uitstekende training terwijl Randy Franklin Smith en Joseph Carson praten over administratieve autoriteit, vooral in de context van op afstand werken.

Na het educatieve gedeelte van het webinar zal Joe demonstreren hoe Thycotic PAM combineert met de rechten, applicatiebeheer en meer.

In veel IT-omgevingen - zelfs redelijk volwassen - heeft een beheerder die zich eenmaal op een systeem heeft aangemeld, in feite alle machtiging. En dat is een probleem. We zullen onderzoeken hoe u extra beveiligingslagen en preventieve controles kunt implementeren die van kracht blijven, zelfs nadat u een priviliged account heeft toegestaan om in te loggen.

Aanvallen beginnen vaak met één ‘laagwaardig’ eindpunt of gebruikersaccount. Maar het uiteindelijke doel van de aanvaller is gegevensonderschepping, afpersing of vernietiging, en het verkrijgen van geprivilegieerde toegang is een middel om dat doel te bereiken. Een pluim voor u als u geprivilegieerd accountbeheer heeft geïmplementeerd. U loopt al veel organisaties voor.

Toegang vergrendelen tot geprivilegieerde accounts die toegang hebben tot gevoelige gegevens via een wachtwoordkluis (zoals de lokale Administrator en root, serviceaccounts, domeinbeheerders, CISCO Enable, Application / SaaS-accounts, batchtaken / geplande taken / chron jobs en zelfs normale gebruikersaccounts) biedt een belangrijke beveiligingslaag rond de accounts die het meest door aanvallers worden aangevallen.

Maar u moet verder gaan dan het beheer van geprivilegieerde toegang, vooral als er partijen op afstand werken.

Voor wie is dit webinar bedoeld?

  • IT-beveiliging
  • PAM-experts
  • IT-activiteiten
  • Nieuw bij PAM

Wat ga ik leren?

  • Hoe u risico's op een preventieve manier kunt beperken nadat u een geprivilegieerde accountaanmelding heeft toegestaan. (We behandelen de 3 gebieden van preventieve controle na aanmelding)
  • Waarom cyberaanvallen blijven plaatsvinden en welke beveiligingslagen kunnen worden toegevoegd om ze te dwarsbomen
  • Hoe u zero trust, least privilege en applicatiebeheer benadert
  • Wat telt als geprivilegieerde toegang en hoe aanvallers deze in hun voordeel gebruiken

Krijg de antwoorden op deze belangrijke vragen:

  • Wat zijn de risico's van overbelaste gebruikers?
  • Wat doen organisaties verkeerd waardoor ze gevaar lopen?
  • Waar is mijn beveiliging zodra werknemers apparaten van de werkplek verwijderen?
  • Hoe ziet een organisatie eruit wanneer ze PAM beheert en niet beheert

By completing this form you are opting into emails from both 4Passwords & Thycotic. You can unsubscribe at any time.

4Passwords
Secret Server Hosting

Security Solutions as a service.
Maximize your password security,
Minimize your security risks.