Just-in-Time: as credenciais de privilégio em arquitetura efêmera
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_425343091_SFIO-CRACHO.jpg)
As grandes consultorias de TI concordam em prognósticos de que, entre dois ou três anos, mais da metade das ferramentas de gestão de privilégio (PAM) passarão a se moldar segundo a lógica “just-in-time”. Elas virão em substituição às estratégias de gerenciamento de contas de privilégio de longo termo. Um salto ainda mais rápido (indo de […]
As credenciais de privilégio e o modelo “Just In Time”
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_399288943_hywards.jpg)
O gerenciamento de acesso e proteção aos recursos e informações críticas na rede corporativa ainda não encontrou nada mais consistente do que as práticas de PAM (Privileged Access Management). E este conjunto de boas práticas está refletido nas conhecidas plataformas da indústria de TI, hoje largamente recomendadas e empregadas de fato. Mas, com a […]