如需獲得最佳網頁瀏覽體驗,請使用 IE 11 或更高版本、Chrome、Firefox 或 Safari。

Habilitación de seguridad de extremos y de red con los 20 controles de seguridad críticos de SANS

Habilitación de seguridad de extremos y de red con los 20 controles de seguridad críticos ...

Más dispositivos conectados es sinónimo de más posibilidades de filtraciones de seguridad. Usted necesita saber qué dispositivos se conectan a la red y qué software tienen esos dispositivos. Una vez que sabe qué tipos de dispositivo tienen acceso a su red, debe administrar de manera eficaz las configuraciones de sus endpoints (equipos de escritorio, equipos portátiles, tabletas, dispositivos móviles, servidores y mucho más) y de forma automática y continua buscar nuevos activos y vulnerabilidades en la red. Además debe abordar la seguridad de las aplicaciones, asegurándose de que tengan sus parches y están actualizadas, y debe aplicar controles estrictos sobre los privilegios administrativos, ya que los usuarios finales siguen siendo catalizadores para la filtraciones de seguridad.

Aprenda cuales tendencias del mercado están complicando hoy la seguridad de los endpoints y los 20 controles de seguridad críticos definidos por el SANS Institute para lograr la seguridad de los endpoints.

Habilitación de seguridad de extremos y de red con los 20 controles de seguridad críticos ...

下载免费白皮书

请稍候……

triangle-down check
进行下载即表示您注册以接收我们发送的营销电子邮件。要选择不再接收,请按照我们隐私政策中描述的步骤进行操作。

reCAPTCHA为此站点提供保护。请查看Google的隐私政策使用条款