Monitorowanie sesji uprzywilejowanych – praktyczny sposób na większą przejrzystość działań IT
W firmach dużo mówi się o bezpieczeństwie, ale znacznie rzadziej o przejrzystości. A przecież jedno bez drugiego zwykle nie działa. Można mieć mocne hasła, wieloskładnikowe logowanie i rozbudowane procedury, a mimo to w kluczowym momencie nie wiedzieć, kto wykonał zmianę na serwerze, kto połączył się z krytycznym systemem i kto odpowiada za konkretną operację. Właśnie […]









