Pourquoi et comment maîtriser la gestion des accès sensibles aux ressources critiques d’un Système d’Information avec une solution de PAM/bastion
Le constat : 80% des failles de sécurité exploitent des comptes à privilèges (source Forrester, 2020) !
"Concrètement, savez-vous ce que font vos prestataires informatiques (télémainteneurs ou infogérants) sur votre SI ? "
Qu’est-ce qu’un compte à privilèges ?
Les raisons pour lesquelles il faut renforcer les accès des comptes à privilèges aux ressources critiques de votre SI.
En quoi consiste la gestion des comptes à privilèges ou PAM (Privileged Access Management) : autorisations, secrets, sessions, audit et reporting …
Pourquoi mettre en place un bastion d’administration ? En quoi c’est un élément clé de votre cybersécurité ? définition, atout, déploiement ….
Un évenement 100% en ligne , réservé aux adhérents du Clusir Bretagne