Protection de l'identité hybride

Comment prévenir une attaque de type "Man-in-the-Middle" : Sécurité AD 101

Comment prévenir une attaque de type "Man-in-the-Middle" : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Une attaque de l’homme du milieu, également connue sous le nom d’attaque MitM, est une forme d’écoute clandestine dans le but de voler des données sensibles, telles que les informations d’identification des utilisateurs. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des entreprises, en particulier dans les environnements qui utilisent Microsoft Active Directory (AD) pour la gestion des identités. En tant qu’actif...

Délégation restreinte basée sur les ressources : Sécurité AD 101

Délégation restreinte basée sur les ressources : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

La délégation contrainte basée sur les ressources (RBCD) est une fonctionnalité de sécurité Active Directory (AD) qui permet aux administrateurs de déléguer des autorisations afin de gérer les ressources de manière plus sûre et avec un meilleur contrôle. Introduite dans Windows Server 2012 R2 en tant qu'amélioration de la délégation traditionnelle avec contrainte Kerberos (KCD), RBCD peut aider à réduire...

Semperis Recovery for Azure AD : Protéger les ressources critiques

Semperis Recovery for Azure AD : Protéger les ressources critiques

  • Regina Lapidus

Aujourd'hui, le cloud est devenu une plateforme hautement stratégique qui permet la transformation numérique des organisations. Si l'approche " cloud-first " est encore moins répandue, de nombreuses organisations adoptent un environnement cloud hybride, qui permet un maximum de flexibilité et de contrôle. La sécurisation d'un système d'identité hybride, qui pour la plupart des organisations implique AD sur site synchronisé....

Migration Active Directory : 15 étapes pour réussir

Migration Active Directory : 15 étapes pour réussir

  • Daniel Petri | Gestionnaire principal de la formation

Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une planification et une exécution minutieuses peuvent aider votre équipe de migration à mener à bien une migration AD réussie, avec un minimum de perturbations pour les utilisateurs finaux et...

Pourquoi la modernisation des AD est essentielle à votre programme de cybersécurité

Pourquoi la modernisation des AD est essentielle à votre programme de cybersécurité

  • Mickey Bresman

Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants ont accès à AD, ils ont accès à toutes les ressources de l'organisation. Dans un scénario hybride on-prem/cloud, ce qui est courant aujourd'hui, cela inclut l'accès...

Sécurité Azure Active Directory : 5 façons de sécuriser votre AD

Sécurité Azure Active Directory : 5 façons de sécuriser votre AD

  • Eitan Bloch | Chef de produit Semperis

Il est difficile de sécuriser Active Directory (AD), la cible commune de 9 cyberattaques sur 10. De nombreuses organisations disposent d'environnements AD hérités, avec des configurations erronées accumulées que les attaquants adorent exploiter. Et bien que 90 % des organisations dans le monde utilisent Active Directory comme principale source d'identité, l'étude de Gartner montre que seulement 33 % d'entre elles disposent d'une...

Surveillance AD : Sécurité AD 101

Surveillance AD : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Un Active Directory (AD) non géré peut avoir un impact profond sur vos opérations, entraînant des temps d'arrêt et augmentant votre vulnérabilité aux menaces de sécurité du réseau. La surveillance de l'AD peut fournir les informations dont vous avez besoin pour assurer le bon déroulement des opérations, optimiser les performances et protéger votre réseau. Bienvenue dans la rubrique Sécurité AD 101. Cette série de blogs couvre...

Explication de la détection et de la réponse aux menaces liées à l'identité (ITDR)

Explication de la détection et de la réponse aux menaces liées à l'identité (ITDR)

  • L'équipe Semperis

Les menaces liées à l'identité des utilisateurs sont de plus en plus nombreuses, ce qui oblige les organisations à augmenter leurs budgets de cybersécurité pour se concentrer sur les solutions de détection et de réponse aux menaces liées à l'identité (ITDR). Les menaces liées à l'identité étant un sujet d'actualité, l'équipe de Semperis a souhaité s'exprimer sur la manière dont votre équipe de sécurité peut prévenir les attaques par l'identité. Si vous êtes...