Odcinek
Stacje robocze z dostępem uprzywilejowanym (PAW): Jak uniemożliwić osobom atakującym dostęp do poufnych kont i zadań
Stacje robocze z dostępem uprzywilejowanym (PAW) zapewniają dedykowany system operacyjny do zadań poufnych chronionych przed atakami internetowymi i wektorami zagrożeń. Oddzielenie poufnych zadań i kont od stacji roboczych i urządzeń wykorzystywanych na co dzień zapewnia bardzo wysoki poziom ochrony przed atakami mającymi na celu wyłudzenie informacji, lukami w zabezpieczeniach systemu operacyjnego i aplikacji oraz różnego rodzaju atakami związanymi z podszywaniem się pod użytkownika. Chroni także przed kradzieżą poświadczeń, na przykład w formie ataków wykorzystujących metodę rejestrowania naciskanych klawiszy oraz ataków typu Pass-the-Hash i Pass-The-Ticket.
Dołącz do Lex Thomas i Johna Rodrigueza, ponieważ zawierają szczegółowe omówienie, a także zagadnienia dotyczące scenariusza wdrażania, które należy wziąć pod uwagę w przypadku stacji roboczych z dostępem uprzywilejowanym.
- [1:10] Co to jest stacja robocza z dostępem uprzywilejowanym i jak może korzystać z mojej organizacji?
- [17:30] Jak użytkownicy mogą zaimplementować to w swojej organizacji?
- [27:23] Czy można opisać niektóre modele wdrażania stacji roboczej z dostępem uprzywilejowanym?
Potrzebujesz więcej informacji? Sprawdź tutaj
Wyślij swoje komentarze lub pytania do "Smak Premier" Podcast show!
Postępuj zgodnie z @TasteofPremier konwersacji
Zasubskrybuj nasz podcast za pośrednictwem iTunes, Windows Phone Podcast Marketplace lub RSS
__________________________
Skompiluj laboratorium!
Pobierz systemy Windows Server 2012, System Center 2012 i Hyper-V Server 2012 oraz uzyskaj najlepsze rozwiązanie do zarządzania wirtualizacją i chmurą prywatną na rynku. Wypróbuj bezpłatnie teraz!
Nie masz laboratorium?
Tworzenie laboratorium w chmurze przy użyciu maszyn wirtualnych platformy Microsoft Azure. Wypróbuj bezpłatnie platformę Windows Azure bez kosztów lub zobowiązań i korzystaj z dowolnego systemu operacyjnego, języka, bazy danych lub narzędzia. POBIERZ BEZPŁATNIE
__________________________
Witryny internetowe i blogi:
Filmy:
- Digital Spring Cleaning: przyjazne przypomnienia dotyczące ochrony i eliminowania środowiska przed złośliwym oprogramowaniem
- Jak ograniczyć ryzyko kradzieży poświadczeń typu pass-the-hash i innych form kradzieży poświadczeń
- Zabezpieczanie pulpitu: jak zagrożenie staje się poprawką zabezpieczeń
- Ocena ryzyka związanego z zabezpieczeniami firmy Microsoft — jak zoptymalizować program zabezpieczeń IT
- Omówienie usługi wykrywania zagrożeń firmy Microsoft
- Reagowanie na zdarzenia cyberbezpieczeństwa
- Zabezpieczanie środowiska usługi Active Directory
- Ochrona przedsiębiorstwa za pomocą zestawu narzędzi rozszerzonego środowiska ograniczania ryzyka
- Proaktywne zabezpieczanie środowiska IT przed kradzieżą poświadczeń za pomocą protokołu POP-SLAM
- Ransomware 101: Jak chronić i ograniczać ryzyko złośliwego oprogramowania
Stacje robocze z dostępem uprzywilejowanym (PAW) zapewniają dedykowany system operacyjny do zadań poufnych chronionych przed atakami internetowymi i wektorami zagrożeń. Oddzielenie poufnych zadań i kont od stacji roboczych i urządzeń wykorzystywanych na co dzień zapewnia bardzo wysoki poziom ochrony przed atakami mającymi na celu wyłudzenie informacji, lukami w zabezpieczeniach systemu operacyjnego i aplikacji oraz różnego rodzaju atakami związanymi z podszywaniem się pod użytkownika. Chroni także przed kradzieżą poświadczeń, na przykład w formie ataków wykorzystujących metodę rejestrowania naciskanych klawiszy oraz ataków typu Pass-the-Hash i Pass-The-Ticket.
Dołącz do Lex Thomas i Johna Rodrigueza, ponieważ zawierają szczegółowe omówienie, a także zagadnienia dotyczące scenariusza wdrażania, które należy wziąć pod uwagę w przypadku stacji roboczych z dostępem uprzywilejowanym.
- [1:10] Co to jest stacja robocza z dostępem uprzywilejowanym i jak może korzystać z mojej organizacji?
- [17:30] Jak użytkownicy mogą zaimplementować to w swojej organizacji?
- [27:23] Czy można opisać niektóre modele wdrażania stacji roboczej z dostępem uprzywilejowanym?
Potrzebujesz więcej informacji? Sprawdź tutaj
Wyślij swoje komentarze lub pytania do "Smak Premier" Podcast show!
Postępuj zgodnie z @TasteofPremier konwersacji
Zasubskrybuj nasz podcast za pośrednictwem iTunes, Windows Phone Podcast Marketplace lub RSS
__________________________
Skompiluj laboratorium!
Pobierz systemy Windows Server 2012, System Center 2012 i Hyper-V Server 2012 oraz uzyskaj najlepsze rozwiązanie do zarządzania wirtualizacją i chmurą prywatną na rynku. Wypróbuj bezpłatnie teraz!
Nie masz laboratorium?
Tworzenie laboratorium w chmurze przy użyciu maszyn wirtualnych platformy Microsoft Azure. Wypróbuj bezpłatnie platformę Windows Azure bez kosztów lub zobowiązań i korzystaj z dowolnego systemu operacyjnego, języka, bazy danych lub narzędzia. POBIERZ BEZPŁATNIE
__________________________
Witryny internetowe i blogi:
Filmy:
- Digital Spring Cleaning: przyjazne przypomnienia dotyczące ochrony i eliminowania środowiska przed złośliwym oprogramowaniem
- Jak ograniczyć ryzyko kradzieży poświadczeń typu pass-the-hash i innych form kradzieży poświadczeń
- Zabezpieczanie pulpitu: jak zagrożenie staje się poprawką zabezpieczeń
- Ocena ryzyka związanego z zabezpieczeniami firmy Microsoft — jak zoptymalizować program zabezpieczeń IT
- Omówienie usługi wykrywania zagrożeń firmy Microsoft
- Reagowanie na zdarzenia cyberbezpieczeństwa
- Zabezpieczanie środowiska usługi Active Directory
- Ochrona przedsiębiorstwa za pomocą zestawu narzędzi rozszerzonego środowiska ograniczania ryzyka
- Proaktywne zabezpieczanie środowiska IT przed kradzieżą poświadczeń za pomocą protokołu POP-SLAM
- Ransomware 101: Jak chronić i ograniczać ryzyko złośliwego oprogramowania
Chcesz przesłać opinię? Prześlij problem tutaj.