> Research Library > CA Technologies EMEA > Modèle de maturité de la gestion des accès à forts privilèges
 

Modèle de maturité de la gestion des accès à forts privilèges

White Paper Published By: CA Technologies EMEA
CA Technologies EMEA
Published:  Oct 23, 2017
Type:  White Paper
Length:  8 pages

Les organisations engagées dans un processus de transformation numérique sont davantage préoccupées par des questions liées au risque et à la sécurité, ce qui n’a rien de surprenant. Les initiatives de transformation numérique entraînent inévitablement une augmentation du nombre de points d’accès à l’infrastructure de l’entreprise qui se situent en dehors des contrôles existants et sont accessibles par des identités plus nombreuses et plus variées qui prolifèrent à l’intérieur d’une infrastructure distribuée et dynamique.



Tags : 
identification à forts privilèges, activités à forts privilèges, sécurité, entreprise, violations de données, menaces internes, infrastructure de l’entreprise, privileged user access, privileged access management, security, privileged credentials, secure it

“I am the Inspector Morse of IT journalism. I haven't a clue. D'oh” - Mike Magee