Las tres M de la gestión de accesos privilegiados
Como resultado del aumento en la adopción de la nube en las organizaciones, el panorama de amenazas se ha expandido y los ciberdelincuentes se aprovechan de cualquier debilidad en una superficie de ataque cada vez mayor. Uno de los componentes más utilizados en un ataque hoy en día es el uso de credenciales comprometidas, en el que los malhechores explotan contraseñas débiles, errores y configuraciones incorrectas para obtener acceso a información confidencial y valiosa o controles del sistema en lo que se conoce como ataques de "escalado de privilegios". .
Incorporating least-privilege principles and just-in-time access is an essential element of any cloud-PAM approach. It ensures end users receive the right level of privilege for their immediate tasks, no matter where they’re working or what device, network or platform they’re using – protecting critical assets and data from prying eyes.