Episodio
Estaciones de trabajo de acceso con privilegios (PAW): Cómo evitar que los atacantes de cuentas y tareas confidenciales
Las estaciones de trabajo de acceso con privilegios (PAW) proporcionan un sistema operativo dedicado para tareas confidenciales que están protegidas contra ataques de Internet y vectores de amenazas. Separar estas tareas y cuentas de carácter confidencial de las estaciones de trabajo y los dispositivos de uso diario proporciona una fuerte protección frente a ataques de suplantación de identidad (phishing), vulnerabilidades del sistema operativo o de las aplicaciones, diversos ataques de suplantación y ataques de robo de credenciales, como el registro de las pulsaciones de teclas y los ataques pass-the-hash y pass-the-ticket.
Únase a Lex Thomas y John Rodriguez, ya que proporcionan información general detallada, así como consideraciones sobre los escenarios de implementación que debe tomar con los PAW.
- [1:10] ¿Qué es una estación de trabajo de acceso con privilegios y cómo puede beneficiar a mi organización?
- [17:30] ¿Cómo pueden los usuarios implementar esto en su organización?
- [27:23] ¿Puede describir algunos modelos de implementación de PAW?
¿Necesita más información? Echa un vistazo aquí
Envíe sus comentarios o preguntas al programa de podcasts "Sabor de Premier"
Siga el @TasteofPremier de conversación
Suscríbase a nuestro podcast a través de iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Cree su laboratorio.
Descargue Windows Server 2012, System Center 2012 y Hyper-V Server 2012 y obtenga la mejor plataforma de virtualización y solución de administración de nube privada del mercado. Pruébelo GRATIS ahora!
¿No tiene un laboratorio?
Compile el laboratorio en la nube con Microsoft Azure Virtual Machines. Pruebe Windows Azure de forma gratuita sin costo ni obligaciones y use cualquier sistema operativo, lenguaje, base de datos o herramienta. Descarga GRATUITA
__________________________
Sitios web y blogs:
Vídeos:
- Limpieza digital de spring: avisos descriptivos sobre cómo proteger y mitigar su entorno de malware
- Cómo mitigar el pass-the-hash y otras formas de robo de credenciales
- Protección del escritorio: Cómo se convierte una amenaza en una revisión de seguridad
- Evaluación de riesgos de seguridad de Microsoft: optimización del programa de seguridad de TI
- Información general del servicio de detección de amenazas de Microsoft
- Respuesta a incidentes de ciberseguridad
- Protección del entorno de Active Directory
- Protección de su empresa con el kit de herramientas de experiencia de mitigación mejorada
- Protección proactiva del entorno de TI del robo de credenciales con POP-SLAM
- Ransomware 101: Cómo proteger y mitigar su entorno de malware
Las estaciones de trabajo de acceso con privilegios (PAW) proporcionan un sistema operativo dedicado para tareas confidenciales que están protegidas contra ataques de Internet y vectores de amenazas. Separar estas tareas y cuentas de carácter confidencial de las estaciones de trabajo y los dispositivos de uso diario proporciona una fuerte protección frente a ataques de suplantación de identidad (phishing), vulnerabilidades del sistema operativo o de las aplicaciones, diversos ataques de suplantación y ataques de robo de credenciales, como el registro de las pulsaciones de teclas y los ataques pass-the-hash y pass-the-ticket.
Únase a Lex Thomas y John Rodriguez, ya que proporcionan información general detallada, así como consideraciones sobre los escenarios de implementación que debe tomar con los PAW.
- [1:10] ¿Qué es una estación de trabajo de acceso con privilegios y cómo puede beneficiar a mi organización?
- [17:30] ¿Cómo pueden los usuarios implementar esto en su organización?
- [27:23] ¿Puede describir algunos modelos de implementación de PAW?
¿Necesita más información? Echa un vistazo aquí
Envíe sus comentarios o preguntas al programa de podcasts "Sabor de Premier"
Siga el @TasteofPremier de conversación
Suscríbase a nuestro podcast a través de iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Cree su laboratorio.
Descargue Windows Server 2012, System Center 2012 y Hyper-V Server 2012 y obtenga la mejor plataforma de virtualización y solución de administración de nube privada del mercado. Pruébelo GRATIS ahora!
¿No tiene un laboratorio?
Compile el laboratorio en la nube con Microsoft Azure Virtual Machines. Pruebe Windows Azure de forma gratuita sin costo ni obligaciones y use cualquier sistema operativo, lenguaje, base de datos o herramienta. Descarga GRATUITA
__________________________
Sitios web y blogs:
Vídeos:
- Limpieza digital de spring: avisos descriptivos sobre cómo proteger y mitigar su entorno de malware
- Cómo mitigar el pass-the-hash y otras formas de robo de credenciales
- Protección del escritorio: Cómo se convierte una amenaza en una revisión de seguridad
- Evaluación de riesgos de seguridad de Microsoft: optimización del programa de seguridad de TI
- Información general del servicio de detección de amenazas de Microsoft
- Respuesta a incidentes de ciberseguridad
- Protección del entorno de Active Directory
- Protección de su empresa con el kit de herramientas de experiencia de mitigación mejorada
- Protección proactiva del entorno de TI del robo de credenciales con POP-SLAM
- Ransomware 101: Cómo proteger y mitigar su entorno de malware
¿Quiere hacer algún comentario? Comunique un problema aquí.