O que é, por que você precisa e como implementar

O modelo de segurança com restrições de privilégios baseia-se no conceito de que usuários, processos, aplicações e sistemas tenham privilégios e acesso a “apenas o necessário” para executar suas tarefas. As empresas são cada vez mais eficazes na implementação desse modelo usando soluções de gerenciamento de acessos privilegiados (PAM), mas negligenciam as variáveis tempo e risco das contas de usuários privilegiados.

Faça o download deste White Paper e descubra:

  • O que é o gerenciamento de acessos privilegiados Just-in-time
  • Um modelo prático para alcançar o PAM JIT
  • Parâmetros para construir sua política JIT
  • Como as soluções BeyondTrust permitem o PAM JIT
  • Um glossário dos principais conceitos e terminologias
Quote Image

Até 2022, mais da metade das empresas que usam soluções de gerenciamento de acessos privilegiados (PAM) enfatizarão a metodologia PAM JIT para o uso no longo prazo.

Gartner, Quadrante Mágico para PAM, Dezembro de 2018