- Détails
- Catégorie parente: Solutions ManageEngine
- Logs et sécurité
S'il y a une leçon à tirer des innombrables violations de données que nous observons quotidiennement, c’est que les identités privilégiées sont les cibles les plus recherchées par les pirates du monde entier. Prenez tous les cas - de l'attaque sur US OPM à la violation de données récemment dévoilée par Three, une société de réseau mobile britannique - le point d'entrée du hacker était un compte interne compromis. Une fois qu'un pirate obtient une connexion privilégiée, il est facile pour lui d'infiltrer divers points d'accès privilégiés, tels que les serveurs critiques, et avoir accès à des informations sensibles.
En dépit des progrès importants dans le domaine de l'informatique et le fait que la cybersécurité devient un sujet de plus en plus important, nous semblons toujours être pris de court lorsqu’il s’agit de protéger nos actifs contre des attaques sophistiquées. Alors, pour mieux comprendre ce qui cloche dans nos stratégies de sécurité informatique, pourquoi les pirates ciblent des identités privilégiées et l'importance de la gestion des identités privilégiées, nous allons commencer par les bases :