Ir para o conteúdo principal

Defesa contra ameaças de identidade: proteja o perímetro mais recente explorado por criminosos cibernéticos

Um whitepaper do Navigator da Proofpoint

Os agentes de ameaças estão cada vez mais lançando ataques baseados em identidade para se disfarçarem como usuários legítimos e atingir recursos valiosos de TI de assistência médica. Muitos estão passando despercebidos até que seja tarde demais e o dano já tenha sido feito.

Conheça

A identidade não é apenas o novo perímetro a ser protegido, mas também está se tornando a nova vulnerabilidade que os agentes de ameaças exploram para obter acesso aos sistemas de TI da área da saúde. Historicamente, a segurança se concentrava em bloquear agentes de ameaças usando tecnologias como ferramentas de gerenciamento de identidade e acesso (IAM) que fornecem logon único, autenticação multifator e acesso baseado em função. Avançando para hoje. Os criminosos cibernéticos estão usando engenharia social sofisticada, phishing, smishing e outras explorações para roubar credenciais, o que torna a adoção da tecnologia de defesa contra ameaças de identidade (ITD) um imperativo para dificultar a vida dos criminosos cibernéticos em cada etapa do caminho, caso violem o perímetro de identidade.

  • Recursos e notícias relacionados