O modelo de segurança com restrições de privilégios baseia-se no conceito de que usuários, processos, aplicações e sistemas tenham privilégios e acesso a “apenas o necessário” para executar suas tarefas. As empresas são cada vez mais eficazes na implementação desse modelo usando soluções de gerenciamento de acessos privilegiados (PAM), mas negligenciam as variáveis tempo e risco das contas de usuários privilegiados.
Faça o download deste White Paper e descubra:
- O que é o gerenciamento de acessos privilegiados Just-in-time
- Um modelo prático para alcançar o PAM JIT
- Parâmetros para construir sua política JIT
- Como as soluções BeyondTrust permitem o PAM JIT
- Um glossário dos principais conceitos e terminologias