One Identity
flow-image

Melhores Práticas de Gestão de Riscos para a Gestão de Acesso Privilegiado (PAM)

Este recurso foi publicado por One Identity

A gestão de acesso inclui todas as atividades para garantir que apenas os utilizadores aprovados têm acesso aos recursos de que necessitam, dadas as suas responsabilidades de trabalho durante os tempos permitidos. Para o conseguir, é necessário responder às seguintes perguntas: Quem são os utilizadores aprovados de um sistema? Quais as atividades de trabalho que realizam? Trata-se de um utilizador privilegiado ou um utilizador comercial normal? De que permissões necessitam? Quais são os processos de autenticação necessários? Como são certificadas/aprovadas as permissões de trabalho e as atividades de um utilizador? Qual é o quadro regulamentar para estes processos e atividades de trabalho? Durante quanto tempo devem as permissões do utilizador ser válidas? Uma vez identificados os diferentes tipos de utilizadores (que podem incluir utilizadores comerciais padrão, subcontratados, clientes e utilizadores privilegiados) é muito importante criar um programa de Gestão de Acesso Privilegiado (PAM). Este é um conjunto de práticas, políticas e ferramentas que controlem o acesso privilegiado a sistemas vitais. Isto é essencial, uma vez que estes utilizadores privilegiados (administradores) têm frequentemente acesso ilimitado a sistemas e dados.

FAZER JÁ O DOWNLOAD

box-icon-download

*campos obrigatórios

Favor concordar com as opções

Ao solicitar este recurso, o Usuário concorda com os nossos termos de utilização. Todos os dados são protegidos pela nosso Aviso de Privacidade. Em caso de quaisquer dúvidas, entre em contato pelo e-mail dataprotection@headleymedia.com.

Categorias relacionadas Gestão de Identidade, Gestão de Acesso Privilegiado (PAM), Firewall