> Research Library > CA Technologies EMEA > Modèle de maturité de la gestion des accès à forts privilèges
 

Modèle de maturité de la gestion des accès à forts privilèges

White Paper Published By: CA Technologies EMEA
CA Technologies EMEA
Published:  Oct 23, 2017
Type:  White Paper
Length:  8 pages

Les organisations engagées dans un processus de transformation numérique sont davantage préoccupées par des questions liées au risque et à la sécurité, ce qui n’a rien de surprenant. Les initiatives de transformation numérique entraînent inévitablement une augmentation du nombre de points d’accès à l’infrastructure de l’entreprise qui se situent en dehors des contrôles existants et sont accessibles par des identités plus nombreuses et plus variées qui prolifèrent à l’intérieur d’une infrastructure distribuée et dynamique.



Tags : 
identification à forts privilèges, activités à forts privilèges, sécurité, entreprise, violations de données, menaces internes, infrastructure de l’entreprise, privileged user access

“I am the Inspector Morse of IT journalism. I haven't a clue. D'oh” - Mike Magee