Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TREINAMENTO CSP CYBERARK.
Profissional de vendas Profissional ou plataforma de treinamento csb plataforma de treinamento cyberarts identidade como uma oferta de serviço neste curso discutiremos quais desafios a identidade cyber-ark resolve como a identidade cyber-ark se encaixa no portfólio global de segurança de identidade cyber-ark os pilares fundamentais da solução de identidade cyber-ark, bem como diferenciadores de produtos mantêm personas qualificando questões e como lidar com objeções A recente aceleração dos esforços de transformação digital da Enterprise também tem sido acelerou a necessidade de substituição de produtos de identidade díspares no prem e a aposentadoria de aplicativos legados não críticos para abrir caminho para a adoção de ferramentas e soluções rápidas modernas onde as organizações podem ter atrasado a substituição de sistemas de décadas atrás para evitar um empreendimento complexo as necessidades de acesso remoto atuais provavelmente superarão os desafios associados a fazer essa mudança o mercado precisa dessas Soluções hoje mudanças fundamentais na forma como os parceiros e clientes dos funcionários se engajam com o negócio mudaram as regras do perímetro que os amigos inicialmente necessários pela pandemia global, como o trabalho remoto e o aumento da adoção de aplicativos baseados em nuvem e a explosão no número de dispositivos, tornaram-se agora a norma que funciona de qualquer lugar está aqui para ficar e novas ameaças mais sofisticadas são para se as empresas permanecerem no status quo eles podem enfrentar algumas das consequências negativas, incluindo violações de segurança ineficientes de uso de seus recursos perderam oportunidade para novas iniciativas de negócios e lacunas de conformidade, portanto, o driver que você vê deste lado empurra as empresas a investir em modernizar suas Soluções IM para garantir sua força de trabalho distribuída no entanto há três, desafios que vemos os clientes lutando uma vez modernizando eu sou e iniciativas de força de trabalho distribuídas estão em andamento garantindo um perímetro menos empresas corporativas têm transformações digitais que devem aderir a um mal cresce e competitivo Vantagem se movendo para a nuvem construindo novos aplicativos e recursos podem ser hospedados na nuvem ou em seu próprio data center os usuários precisam acessar esses recursos em movimento fora da rede corporativa de todos os tipos de dispositivos lá para o perímetro de segurança tradicional não existe mais número dois é gerenciar contas e senhas à medida que as organizações lançam mais aplicativos a cada dia que precisam para lidar com novas credenciais que precisam deve ser protegido e senhas que devem ser lembradas cada novo aplicativo se torna e identidade Silo com diferentes requisitos de senha os usuários criam senhas simples, e reutilizar senhas para cada aplicativo sem método seguro para armazenar cibercriminosos Alvo nós credenciamos Acima de tudo como a maneira mais fácil de obter acesso a recursos seguros e nossa nação e terceiro está permitindo uma força de trabalho remota a força de trabalho está agora distribuída em locais geográficos ambientes de trabalho e vários dispositivos As empresas precisam fornecer acesso seguro e sem atrito a esses trabalhadores, independentemente de sua localização, ela tem que ajudar usuários remotos com problemas de acesso, como redefinições de senha, o que é caro e tira um tempo longe das empresas de Rua podem enfrentar esses desafios e alcançar valor com a proposta de valor de identidade cibernética da identidade cyborg também se alinha perfeitamente com o comando de mensagens cyberarts aqui está como isso termina contra ataques proteção contra ataques de identidade e tempo de inatividade melhorar a maturidade de risco postura investir estrategicamente como mfa adaptável e SSO uma integração com o portfólio Pam Impulsionar eficiências operacionais melhor uso de ti recursos mais produtivos Força de trabalho Valor de unidade para a minha sanidade Investimentos reduziu custo como capacidades de gerenciamento do ciclo de vida de autoatendimento para provisionamento e acesso ao provisionamento D permitem que o negócio digital melhore a confiança e a Agilidade está chegando rapidamente com segurança segura está alinhada à abordagem consistente de segurança de identidade dos negócios como a CIA.
 O acesso de escuta permite que os negócios digitais tenham mais confiança e agilidade nos negócios com segurança segurança está alinhada com os negócios abordagem de segurança de identidade consistente como ver as habilidades do I am suporte padrão aberto diretório na nuvem moderno com integração ao Legado I am diretórios satisfaz auditoria e conformidade conformidade dos gatos reduz a conformidade os custos abordam proativamente as lacunas transferem recursos para iniciativas estratégicas como a análise do comportamento do usuário e o relatório de dores de controle único entre ideias e usuários Pam e auditoria e monitoramento de sessões da Web com SWS existem quatro pilares que formam a espinha dorsal de uma solução de identidade de força de trabalho cibernética começando com single sign-on single sign-on oferece aos clientes a capacidade de usar uma única identidade segura de credenciais para acessar todos os aplicativos e recursos de assinatura dentro de uma organização identidade cyber-ark permite SSO para todos os tipos de usuários Parceiros da força de trabalho consumidores para todos os tipos de aplicativos nuvem ou no local sem o ne ed para uma VPN os recursos de auditoria e proteção de sessão da Web construídos sobre o SSO podem ajudá-lo a monitorar e auditar a atividade do usuário em aplicativos da Web, além de nosso gerenciamento de senhas de força de trabalho que oferece a qualquer um desses usuários de força de trabalho o armazenamento central de credenciais para aplicativos de negócios que dependem de autenticação de nome de usuário e senha o segundo pilar é a autenticação multifator adaptável A MFA adaptável permite que os clientes imponham uma identidade forte com reconhecimento de risco Controles de garantia para validar os usuários A MFA adaptável aproveita os serviços analíticos de comportamento do usuário Thomas Lee cria perfis comportamentais para cada um dos usuários e atribui o risco a cada tentativa de acesso isso permite que as empresas Definam regras de autenticação que são baseadas em informações contextuais para os tipos de métodos de autenticação correspondem a usar um risco o terceiro pilar é o gerenciamento do ciclo de vida da identidade isso permite que os clientes automatizem o Joiner mover deixar nossos processos dentro da organização e garantir que o acesso correto seja concedido no primeiro dia, o quarto pilar são nossos serviços de diretório, que oferecem aos clientes a capacidade de criar usuários e grupos melhor, identidades de diretórios locais e de base de nuvem ou qualquer combinação de diretórios para atender aos seus requisitos específicos de gerenciamento de usuários, todos esses recursos estão vinculados juntamente com uma camada de IA e ml usando nosso serviço de análise de comportamento do usuário, que não apenas fornece acesso com reconhecimento de risco, mas também fornece a nossos clientes visualizações e insights sobre segurança 
Agora vamos discutir as principais personas do Target para as soluções de identidade da cyber-ark como identificar uma oportunidade e lidar com objeções a maioria das personas do Target que você vê aqui deve ser familiar para você, e os títulos incluem cioca, então diretor de identidade e gerenciamento de acesso Gerente sênior de IAM as responsabilidades dessas pessoas talvez liderança das estratégias de TI e segurança da organização deixando a análise de implementação e design de identidade e acesso Soluções de gerenciamento usadas por funcionários Parceiros fornecedores e dispositivos ou conduzindo a estratégia de gerenciamento de identidade e acesso e operações do comprador de programas de mensagens instantâneas os tipos de rolos que visamosincluem tomadores de decisão ou tomadores de decisão Campeões e influenciadores trajetórias de carreira comestíveis e antecedentes desses indivíduos são uma mensagem para eles é o cyberark é uma plataforma abrangente de segurança de identidade construída com base no princípio de confiança zero com o cyber-ark que você pode manter todos os seus tipos de identidade corporativa e proteja as infraestruturas críticas de acesso tructure aplicativos e recursos de negócios cyber-ark aproveita a IA para ajudar os negócios a tomar decisões de acesso inteligentes e fornecer aos usuários finais uma experiência de acesso sem atritos. 
Conforme discutido anteriormente, há três desafios principais que os clientes estão enfrentando em uma oportunidade de identidade da força de trabalho da cyber-ark leia os indicadores às escondidas para proteger a empresa melhores desafios relacionados à prevenção de pontes e defesa contra ataques de identidade e acesso Preocupações gerais sobre violações particularmente relacionadas para comprometimento de credenciais talvez uma ou vulnerabilidades de segurança relacionadas ao uso de Soluções Legacy a próxima área de oportunidade é gerenciar contas e senhas reserve um momento para ler os indicadores no slide que descrevem os pontos problemáticos que as empresas enfrentam relacionados ao gerenciamento de contas e senhas 30 área de oportunidade está habilitando a força de trabalho remota as necessidades da força de trabalho estão mudando e protegendo o acesso da força de trabalho sem prejudicar a produtividade e a variação do usuário é a chave, você pode encontrar algumas, sem objeções ao posicionar a identidade da força de trabalho cibernética e destacamos para, e o seguinte para slides e como você deve responder m Se você ouvir uma objeção assim, temos algumas soluções diferentes que nos mantêm seguros, então não vemos uma razão para consolidar e sua resposta, você deve abordar os seguintes pontos sobre a identidade da cyber-ark, a combinação de produtos ainda pode deixar seu empresa vulnerável devido à falta de segurança de ponta a ponta para usuários solução de identidade cyber-ark inclui todos os pilares de gerenciamento de acesso seguro, incluindo MFA adaptável de SSO e gerenciamento de ciclo de vida e enviado pré-integrado ao nosso portfólio Pam, você obtém de ponta a ponta - visibilidade final para todos os usuários e ótima experiência para todos os usuários finais a próxima objeção abordará é que estamos satisfeitos com nosso fornecedor de gerenciamento de acesso legado. Soluções ao invés de querermos rasgar e substituir o que eles estão usando enquanto eles podem estar geralmente satisfeitos com uma solução ou valor recebido em certas áreas fazer perguntas sobre como os desafios ng é para manter e atualizar a solução perguntou se a solução oferece a flexibilidade que eles precisam para avançar com as iniciativas de transformação digital aqui podemos enfatizar como seguro como a ou gerenciamento do ciclo de vida para automatizar o processo de integração se este também é um bom momento para trazer up secureweb sessões solução completamente única no mercado que possui uma valiosa camada de segurança as aplicações de alto valor 
Outra objeção que você pode ouvir é que usamos gerenciadores de senhas para proteger o acesso, certamente os gerenciadores de senhas podem ajudar a reduzir a fadiga de senhas e melhorar a experiência do usuário, mas eles são bons apenas para empresas muito pequenas ou startups com base de usuários limitada. como soluções de serviço, como identidade cyber-ark, você pode fornecer aos usuários um único conjunto de credenciais para acessar todos os aplicativos e recursos via SSO, protegê-los com MFA e automatizar todos os fluxos de trabalho relacionados ao acesso para reduzir sua sobrecarga de TI, além disso, a identidade cyber-ark suporta não padrões aplicativos da web baseados que são hospedados no local e ainda exigem senhas tradicionais, isso significa que você pode fornecer o mesmo acesso seguro e sem atrito a todos os aplicativos que os funcionários precisam para fazer seu trabalho a partir de um único portal da web, finalmente, a identidade cyber-ark fornece visibilidade de todos acessar recursos protegidos por atividade, incluindo monitoramento e auditoria de ações do usuário realizadas com aplicativos da web a última objeção será abordada é já ter uma solução de SSO com um anúncio do Jour Google gratuitamente em resposta, você pode dizer que as plataformas de nuvem fornecem todas uma de suas licenças, no entanto, existem várias razões pelas quais as organizações procuram comprar uma solução de acesso de identidade verdadeira, como o joelho MFA com reconhecimento de risco de monitoramento de sessão de aplicativo de terceiros diplomata que funciona até o nível da máquina e controles avançados de gerenciamento de ciclo de vida que funcionam em conjunto com o RH, para citar alguns, além disso, muitos de seus controles de acesso de identidade Premier exigem skus mais altos das plataformas de nuvem com amor para lhe dar uma visão em primeira mão de onde exatamente a identidade cyber-ark pode ajudar em seu ambiente agora vamos dar uma olhada no quadro geral e falar sobre a identidade cyber-ark no contexto da segurança de identidade o que é segurança de identidade segurança de identidade assume que qualquer identidade, seja um dispositivo ou aplicativo de fornecedor terceirizado de funcionário remoto de TI, pode ser pontos de entrada confortáveis ​​que um invasor usa para obter acesso a uma empresa ny roubando identidades e credenciais e explorando outras vulnerabilidades na rede para obter acesso de nível cada vez mais alto, criando um ataque além dos alvos de alto valor dentro da organização. 
A segurança de identidade da Cyber-ark é nossos controles privilegiados precisam de recursos de acesso e direito para modernizá-lo proteger seus aplicativos e cargas de trabalho na nuvem reduzir o risco no endpoint e autenticação multifator mais adaptável emparelhada com acesso federado just-in-time aplicação de privilégios mínimos e contínuo a análise de ameaças oferece controles de segurança incomparáveis ​​para combater os ataques sofisticados de amanhã sem sacrificar os negócios, como você pode ver, a identidade cyber-ark se integra a soluções de privilégios e devsecops para fornecer um portfólio exclusivo de segurança de identidade e, finalmente, o modelo Cyber ​​Arc fornece a você e seus clientes soluções prescritivas orientação sobre como desenvolver programas de segurança de identidade bem-sucedidos o conselho mensurável e baseado em risco fornece orientação simples, porém perspectiva, estruturada de maneira mensurável para se defender contra ataques e reduzir o risco e aproveitar nossa experiência coletiva no espaço de segurança de identidade as lições que aprendemos de nossa base de clientes global, nossa experiência de pós-alcance e remediadores e pesquisadores da linha de frente, a identidade da arca cibernética é um elemento-chave do nosso plano de segurança de identidade, pois fornece os controles necessários em todos os programas de segurança cibernética para recursos adicionais, visite o centro de recursos na arca cibernética Em resumo, os quatro principais impulsionadores para a adoção da identidade cyber-ark são a defesa contra ataques Impulsionar a eficiência operacional para que os negócios digitais atendam aos requisitos de auditoria e conformidade e os principais recursos da solução de identidade de força de trabalho cyber-ark SSO MFA gerenciamento do ciclo de vida da identidade sessões da web seguras Compreensão do gerenciamento de senhas da força de trabalho O que e por que são importantes analisamos a Persona-alvo, bem como abordamos algumas objeções que você pode precisar ao se reunir com os clientes o portfólio de identidade da cyber-ark terminamos analisando como a identidade da cyber-ark se encaixa o portfólio de identidade cyber-ark se dissipando neste cy formação em artes.