Серия
Рабочие станции привилегированного доступа (PAW): как запретить злоумышленникам от конфиденциальных учетных записей и задач
Привилегированные рабочие станции доступа (PAW) предоставляют выделенную операционную систему для конфиденциальных задач, защищенных от атак Интернета и векторов угроз. При отделении этих конфиденциальных задач и учетных записей от рабочих станций и устройств для ежедневного использования обеспечивается очень надежная защита от фишинга, различных атак путем олицетворения и кражи учетных данных, например атаки с использованием кейлоггера, атаки типа pass-the-hash, и pass-the-ticket, а также устранение уязвимостей приложений и ОС.
Присоединяйтесь к Лексу Томасу и Джону Родригезу, так как они предоставляют подробный обзор, а также рекомендации по сценариям развертывания, которые следует учитывать с помощью paWs.
- [1:10] Что такое рабочая станция привилегированного доступа и как она может воспользоваться моей организацией?
- [17:30] Как пользователи могут реализовать это в своей организации?
- [27:23] Можно ли описать некоторые модели развертывания PAW?
Нужно больше информации? Ознакомьтесь с этой статьей
Отправьте свои комментарии или вопросы в шоу Podcast "Вкус Премьера" !
Следуйте @TasteofPremier беседы
Подписка на подкаст с помощью iTunes, Windows Телефон Podcast Marketplace или RSS
__________________________
Создание лаборатории!
Скачайте Windows Server 2012, System Center 2012 и Hyper-V Server 2012 и получите лучшую платформу виртуализации и решение для управления частным облаком на рынке. Попробуйте бесплатно сейчас!
У вас нет лаборатории?
Создайте лабораторию в облаке с помощью Виртуальные машины Microsoft Azure. Попробуйте Windows Azure бесплатно без затрат или обязательств и используйте любую ОС, язык, базу данных или инструмент. БЕСПЛАТНАЯ загрузка
__________________________
Веб-сайты и блоги:
Видео.
- Цифровая очистка Spring: понятные напоминания о том, как защитить и смягчить среду от вредоносных программ
- Устранение кражи учетных данных с хэшом и другими формами передачи учетных данных
- Защита рабочего стола: как угроза становится исправлением безопасности
- Оценка рисков безопасности Майкрософт — как оптимизировать программу ИТ-безопасности
- Обзор службы обнаружения угроз Майкрософт
- Реагирование на инциденты кибербезопасности
- Защита среды Active Directory
- Защита предприятия с помощью расширенного интерфейса по устранению рисков набор средств
- Упреждающая защита ИТ-среды от кражи учетных данных с помощью POP-SLAM
- Программ-шантажистов 101. Защита и устранение рисков среды от вредоносных программ
Привилегированные рабочие станции доступа (PAW) предоставляют выделенную операционную систему для конфиденциальных задач, защищенных от атак Интернета и векторов угроз. При отделении этих конфиденциальных задач и учетных записей от рабочих станций и устройств для ежедневного использования обеспечивается очень надежная защита от фишинга, различных атак путем олицетворения и кражи учетных данных, например атаки с использованием кейлоггера, атаки типа pass-the-hash, и pass-the-ticket, а также устранение уязвимостей приложений и ОС.
Присоединяйтесь к Лексу Томасу и Джону Родригезу, так как они предоставляют подробный обзор, а также рекомендации по сценариям развертывания, которые следует учитывать с помощью paWs.
- [1:10] Что такое рабочая станция привилегированного доступа и как она может воспользоваться моей организацией?
- [17:30] Как пользователи могут реализовать это в своей организации?
- [27:23] Можно ли описать некоторые модели развертывания PAW?
Нужно больше информации? Ознакомьтесь с этой статьей
Отправьте свои комментарии или вопросы в шоу Podcast "Вкус Премьера" !
Следуйте @TasteofPremier беседы
Подписка на подкаст с помощью iTunes, Windows Телефон Podcast Marketplace или RSS
__________________________
Создание лаборатории!
Скачайте Windows Server 2012, System Center 2012 и Hyper-V Server 2012 и получите лучшую платформу виртуализации и решение для управления частным облаком на рынке. Попробуйте бесплатно сейчас!
У вас нет лаборатории?
Создайте лабораторию в облаке с помощью Виртуальные машины Microsoft Azure. Попробуйте Windows Azure бесплатно без затрат или обязательств и используйте любую ОС, язык, базу данных или инструмент. БЕСПЛАТНАЯ загрузка
__________________________
Веб-сайты и блоги:
Видео.
- Цифровая очистка Spring: понятные напоминания о том, как защитить и смягчить среду от вредоносных программ
- Устранение кражи учетных данных с хэшом и другими формами передачи учетных данных
- Защита рабочего стола: как угроза становится исправлением безопасности
- Оценка рисков безопасности Майкрософт — как оптимизировать программу ИТ-безопасности
- Обзор службы обнаружения угроз Майкрософт
- Реагирование на инциденты кибербезопасности
- Защита среды Active Directory
- Защита предприятия с помощью расширенного интерфейса по устранению рисков набор средств
- Упреждающая защита ИТ-среды от кражи учетных данных с помощью POP-SLAM
- Программ-шантажистов 101. Защита и устранение рисков среды от вредоносных программ
Хотите оставить отзыв? Сообщить о проблеме можно здесь.