¿Cómo funciona una estrategia de gestión del acceso con privilegios?

El común denominador de los recientes incidentes de ciberseguridad más conocidos es que las credenciales con privilegios fueron explotadas y utilizadas para planificar, coordinar y ejecutar ataques.

En esta edición de IT Masters News, Pía Mistretta explica cómo funciona una estrategia de ciberseguridad de gestión de acceso con privilegios.

¿Qué es RaaS y cómo se compone su ecosistema?

Related posts

Deja un comentario