В статье рассказано об аспектах контроля привилегированных пользователей в компании. Как грамотно организовать аутентификацию сотрудников с повышенными правами доступа? Почему пароль как таковой устарел и что использовать вместо него? Каким образом работают системы PUM/PAM? Ответы на эти и другие вопросы в данной статье — первой из небольшого цикла публикаций «Анатомия PUM».
Активная защита баз данных - когда утечки слишком дорогиГарда DBF сделает прозрачную матрицу доступа к данным, автоматизирует аудит всех учетных записей, выявит факты несанкционированного доступа и аномальное поведение пользователей баз данных и бизнес-приложений.Бесплатный пилотный проект →
Зарегистрироваться на вебинар →
Реклама, ООО "ГАРДА ТЕХНОЛОГИИ", ИНН 5260443081
Зарегистрироваться на вебинар →
Реклама, ООО "ГАРДА ТЕХНОЛОГИИ", ИНН 5260443081