Las cuentas, credenciales y secretos privilegiados existen en todos lados – en las instalaciones, en la nube híbrida y en los entornos DevOps, y en el punto final. Esta infografía destaca el rol del privilegio en los ataques cibernéticos de alto perfil durante las últimas décadas, en el cual todas tienen una conexión de acceso privilegiado.