Défendre ses infrastructures et ses applications contre les cyber-attaques
Une grande partie des cyber-attaques s’appuient sur l’utilisation abusive d’identifiants à privilèges.
La mise en oeuvre d’une gestion des accès à privilèges (PAM) permet de mieux se protéger contre de telles menaces ; le PAM détermine quel collaborateur a accès à quelles données, quand et pour combien de temps ; le PAM surveille également l’utilisation des données stratégiques de l’entreprise en temps réel.
Tout public, notre prochaine réunion en ligne vous donnera en 30 minutes (+ questions et réponses) un premier aperçu de la solution Teleport Access Plane ; elle aura pour agenda :
- Concepts et Architecture du bastion Teleport,
- Les approbations, les certificats et l’autorité de certification Teleport,
- L’accès aux serveurs Linux et Windows, aux bureaux Windows, aux clusters Kubernetes, aux bases de données et aux applications web internes via Teleport.
- les plus de de la version Enterprise de Teleport.
Nous vous donnons rendez-vous le vendredi 25 octobre 2024 à 11h00.