Episodio
Workstation con accesso con privilegi (WORKSTATION PAW): come impedire agli utenti malintenzionati di account sensibili e attività
Le workstation con accesso con privilegi forniscono un sistema operativo dedicato per attività sensibili protette da attacchi Internet e vettori di minacce. La possibilità di separare le attività e gli account sensibili dalle workstation e dai dispositivi usati ogni giorno garantisce una protezione estremamente avanzata dagli attacchi di phishing, dalle vulnerabilità delle applicazioni e del sistema operativo, dai diversi tipi di attacchi di rappresentazione e dagli attacchi finalizzati al furto di credenziali, ad esempio la registrazione delle pressioni dei tasti e gli attacchi Pass-the-Hash e Pass-The-Ticket.
Unisciti a Lex Thomas e John Rodriguez, perché forniscono una panoramica dettagliata e considerazioni sugli scenari di distribuzione che dovresti prendere con le workstation PAW.
- [1:10] Che cos'è una workstation con accesso con privilegi e come può trarre vantaggio dall'organizzazione?
- [17:30] In che modo gli utenti possono implementare questa funzionalità nell'organizzazione?
- [27:23] È possibile descrivere alcuni modelli di distribuzione PAW?
Vuoi altre informazioni? Guarda qui
Invia i tuoi commenti o domande al podcast "Taste of Premier" show!
Seguire la @TasteofPremier di conversazione
Iscriviti al podcast tramite iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Compilare il lab.
Scaricare Windows Server 2012, System Center 2012 e Hyper-V Server 2012 e ottenere la migliore piattaforma di virtualizzazione e soluzione di gestione del cloud privato sul mercato. Prova gratis ora!
Non hai un lab?
Creare il lab nel cloud con Microsoft Azure Macchine virtuali. Provare Gratuitamente Windows Azure senza costi o obblighi e usare qualsiasi sistema operativo, lingua, database o strumento. Download GRATUITO
__________________________
Siti Web e blog:
Video:
- Digital Spring Cleaning: Promemoria descrittivi su come proteggere e mitigare l'ambiente da malware
- Come attenuare il pass-the-hash e altre forme di furto di credenziali
- Protezione del desktop: come una minaccia diventa una patch di sicurezza
- Valutazione dei rischi per la sicurezza Microsoft - Come ottimizzare il programma di sicurezza IT
- Panoramica del servizio di rilevamento delle minacce Microsoft
- Risposta agli eventi imprevisti di cybersecurity
- Protezione dell'ambiente Active Directory
- Proteggere l'azienda con Enhanced Mitigation Experience Toolkit
- Proteggere in modo proattivo l'ambiente IT dal furto di credenziali con POP-SLAM
- Ransomware 101: Come proteggere e mitigare l'ambiente da malware
Le workstation con accesso con privilegi forniscono un sistema operativo dedicato per attività sensibili protette da attacchi Internet e vettori di minacce. La possibilità di separare le attività e gli account sensibili dalle workstation e dai dispositivi usati ogni giorno garantisce una protezione estremamente avanzata dagli attacchi di phishing, dalle vulnerabilità delle applicazioni e del sistema operativo, dai diversi tipi di attacchi di rappresentazione e dagli attacchi finalizzati al furto di credenziali, ad esempio la registrazione delle pressioni dei tasti e gli attacchi Pass-the-Hash e Pass-The-Ticket.
Unisciti a Lex Thomas e John Rodriguez, perché forniscono una panoramica dettagliata e considerazioni sugli scenari di distribuzione che dovresti prendere con le workstation PAW.
- [1:10] Che cos'è una workstation con accesso con privilegi e come può trarre vantaggio dall'organizzazione?
- [17:30] In che modo gli utenti possono implementare questa funzionalità nell'organizzazione?
- [27:23] È possibile descrivere alcuni modelli di distribuzione PAW?
Vuoi altre informazioni? Guarda qui
Invia i tuoi commenti o domande al podcast "Taste of Premier" show!
Seguire la @TasteofPremier di conversazione
Iscriviti al podcast tramite iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Compilare il lab.
Scaricare Windows Server 2012, System Center 2012 e Hyper-V Server 2012 e ottenere la migliore piattaforma di virtualizzazione e soluzione di gestione del cloud privato sul mercato. Prova gratis ora!
Non hai un lab?
Creare il lab nel cloud con Microsoft Azure Macchine virtuali. Provare Gratuitamente Windows Azure senza costi o obblighi e usare qualsiasi sistema operativo, lingua, database o strumento. Download GRATUITO
__________________________
Siti Web e blog:
Video:
- Digital Spring Cleaning: Promemoria descrittivi su come proteggere e mitigare l'ambiente da malware
- Come attenuare il pass-the-hash e altre forme di furto di credenziali
- Protezione del desktop: come una minaccia diventa una patch di sicurezza
- Valutazione dei rischi per la sicurezza Microsoft - Come ottimizzare il programma di sicurezza IT
- Panoramica del servizio di rilevamento delle minacce Microsoft
- Risposta agli eventi imprevisti di cybersecurity
- Protezione dell'ambiente Active Directory
- Proteggere l'azienda con Enhanced Mitigation Experience Toolkit
- Proteggere in modo proattivo l'ambiente IT dal furto di credenziali con POP-SLAM
- Ransomware 101: Come proteggere e mitigare l'ambiente da malware
Per inviare suggerimenti, Invia un problema qui.