

Mejores prácticas de gestión de riesgos para la gestión de accesos privilegiados (PAM)
Este recurso ha sido publicado por One Identity
La gestión del acceso incluye todas las actividades para garantizar que solo los usuarios autorizados tengan acceso a los recursos que necesitan dadas sus responsabilidades laborales durante los tiempos permitidos. Para ello, es necesario responder a las siguientes preguntas ¿Quiénes son los usuarios autorizados de un sistema? ¿Qué actividades laborales realizan? ¿Son usuarios privilegiados o usuarios empresariales estándar? ¿Qué permisos necesitan? ¿Cuáles son los procesos de autenticación necesarios? ¿Cómo se certifican/aprueban los permisos de trabajo y las actividades de un usuario? ¿Cuál es el marco normativo de estos procesos y actividades laborales? ¿Por cuánto tiempo deben ser válidos los permisos del usuario? Una vez identificados los diferentes tipos de usuarios —que pueden incluir usuarios empresariales estándar, contratistas, clientes y usuarios privilegiados— es de suma importancia crear un programa de gestión de accesos privilegiados (PAM). Se trata de un conjunto de prácticas, políticas y herramientas que controlan el acceso privilegiado a sistemas críticos. Esto es crucial, ya que estos usuarios privilegiados (administradores) suelen tener acceso ilimitado a los sistemas y a los datos.
Descargue ahora
*campos necesarios
Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.
Gestión de identidad, Gestión de acceso privilegiado (PAM), Firewall