Pouvez-vous créer une défense AD qui exploite les techniques d'attaque des intrus ? Apprenez à utiliser sélectivement les méthodes d'un attaquant pour le détecter et l'expulser.
Les outils de post-exploitation, tels que Cable, l'outil de pentesting spécifique à Active Directory, sont destinés à former les équipes de sécurité. Mais les attaquants les utilisent également. Voici comment détecter et se défendre contre une utilisation malveillante de l'outil Cable.
Pour la plupart des entreprises, l'audit manuel et le retour en arrière de chaque modification risquée d'Active Directory ne sont pas pratiques, ni même possibles. Découvrez comment la fonction Auto Undo de DSP permet d'automatiser l'atténuation des changements afin de protéger les objets et attributs sensibles d'AD et d'Entra ID.
Le suivi des modifications de la stratégie de groupe peut s'avérer délicat, en particulier dans les environnements de grande taille comportant de nombreux objets de stratégie de groupe (GPO) liés à différentes unités d'organisation (OU). Pourtant, l'audit des modifications de GPO est un élément essentiel d'une cybersécurité efficace. Sans une visibilité adéquate, les changements critiques, qu'ils soient dus à des erreurs de configuration accidentelles ou à des activités malveillantes, peuvent facilement passer inaperçus....