Aflevering
Privileged Access Workstations (PAW's): Aanvallers van gevoelige accounts en taken voorkomen
Privileged Access Workstations (PAW's) bieden een speciaal besturingssysteem voor gevoelige taken die worden beschermd tegen internetaanvallen en bedreigingsvectoren. Door deze gevoelige taken en accounts te scheiden van de werkstations en apparaten voor dagelijks gebruik, zorgt u voor een zeer goede beveiliging tegen phishingaanvallen, beveiligingsproblemen in toepassingen en besturingssystemen, verschillende imitatie-aanvallen en aanvallen waarbij wordt geprobeerd uw referenties te stelen, zoals het vastleggen van toetsaanslagen, pass-the-hash en pass-the-ticket.
Neem deel aan Lex Thomas en John Rodriguez als ze een gedetailleerd overzicht bieden, evenals overwegingen voor implementatiescenario's die u moet nemen met PAW's.
- [1:10] Wat is een Privileged Access Workstation en hoe kan het mijn organisatie ten goede komen?
- [17:30] Hoe kunnen gebruikers dit implementeren in hun organisatie?
- [27:23] Kunt u een aantal PAW-implementatiemodellen beschrijven?
Meer info nodig? Bekijk hier
Stuur uw opmerkingen of vragen naar de Podcastshow 'Taste of Premier'.
Volg het gesprek @TasteofPremier
Abonneren op onze podcast via iTunes, Windows Telefoon Podcast Marketplace of RSS
__________________________
Bouw uw lab!
Download Windows Server 2012, System Center 2012 en Hyper-V Server 2012 en haal de beste virtualisatieplatform- en privécloudbeheeroplossing op de markt. Probeer het nu GRATIS!
Hebt u geen lab?
Bouw uw lab in de cloud met Microsoft Azure Virtual Machines. Probeer Windows Azure gratis zonder kosten of verplichtingen en gebruik een besturingssysteem, taal, database of hulpprogramma. GRATIS downloaden
__________________________
Websites en blogs:
Video 's:
- Digital Spring Cleaning: Vriendelijke herinneringen over het beveiligen en beperken van uw omgeving tegen malware
- Pass-the-Hash en andere vormen van referentiediefstal beperken
- Uw bureaublad beveiligen: hoe een bedreiging een beveiligingspatch wordt
- Microsoft Security Risk Assessment - Uw IT-beveiligingsprogramma optimaliseren
- Overzicht van Microsoft Threat Detection Service
- Reactie op cyberbeveiligingsincidenten
- Uw Active Directory-omgeving beveiligen
- Uw onderneming beveiligen met de Toolkit voor verbeterde risicobeperking
- Uw IT-omgeving proactief beveiligen tegen referentiediefstal met POP-SLAM
- Ransomware 101: Uw omgeving beschermen en beperken tegen malware
Privileged Access Workstations (PAW's) bieden een speciaal besturingssysteem voor gevoelige taken die worden beschermd tegen internetaanvallen en bedreigingsvectoren. Door deze gevoelige taken en accounts te scheiden van de werkstations en apparaten voor dagelijks gebruik, zorgt u voor een zeer goede beveiliging tegen phishingaanvallen, beveiligingsproblemen in toepassingen en besturingssystemen, verschillende imitatie-aanvallen en aanvallen waarbij wordt geprobeerd uw referenties te stelen, zoals het vastleggen van toetsaanslagen, pass-the-hash en pass-the-ticket.
Neem deel aan Lex Thomas en John Rodriguez als ze een gedetailleerd overzicht bieden, evenals overwegingen voor implementatiescenario's die u moet nemen met PAW's.
- [1:10] Wat is een Privileged Access Workstation en hoe kan het mijn organisatie ten goede komen?
- [17:30] Hoe kunnen gebruikers dit implementeren in hun organisatie?
- [27:23] Kunt u een aantal PAW-implementatiemodellen beschrijven?
Meer info nodig? Bekijk hier
Stuur uw opmerkingen of vragen naar de Podcastshow 'Taste of Premier'.
Volg het gesprek @TasteofPremier
Abonneren op onze podcast via iTunes, Windows Telefoon Podcast Marketplace of RSS
__________________________
Bouw uw lab!
Download Windows Server 2012, System Center 2012 en Hyper-V Server 2012 en haal de beste virtualisatieplatform- en privécloudbeheeroplossing op de markt. Probeer het nu GRATIS!
Hebt u geen lab?
Bouw uw lab in de cloud met Microsoft Azure Virtual Machines. Probeer Windows Azure gratis zonder kosten of verplichtingen en gebruik een besturingssysteem, taal, database of hulpprogramma. GRATIS downloaden
__________________________
Websites en blogs:
Video 's:
- Digital Spring Cleaning: Vriendelijke herinneringen over het beveiligen en beperken van uw omgeving tegen malware
- Pass-the-Hash en andere vormen van referentiediefstal beperken
- Uw bureaublad beveiligen: hoe een bedreiging een beveiligingspatch wordt
- Microsoft Security Risk Assessment - Uw IT-beveiligingsprogramma optimaliseren
- Overzicht van Microsoft Threat Detection Service
- Reactie op cyberbeveiligingsincidenten
- Uw Active Directory-omgeving beveiligen
- Uw onderneming beveiligen met de Toolkit voor verbeterde risicobeperking
- Uw IT-omgeving proactief beveiligen tegen referentiediefstal met POP-SLAM
- Ransomware 101: Uw omgeving beschermen en beperken tegen malware
Wilt u feedback geven? Dien hier een probleem in.