Les entreprises qui ont vécu le cauchemar d'une cyberattaque apprennent rapidement que chaque minute compte lorsqu'une brèche est en cours. Et bien que les équipes informatiques et les dirigeants d'entreprise puissent être tentés de reprendre leurs activités le plus rapidement possible, le fait de ne pas restaurer correctement Active Directory peut...
La sécurisation de Microsoft Active Directory (AD) implique de faire face à un ensemble de risques, allant des erreurs de gestion aux vulnérabilités non corrigées. AD est devenu une cible privilégiée pour les cyber-attaquants qui l'utilisent pour élever leurs privilèges et s'implanter dans l'entreprise. Si l'on étudie une violation de données typique, on s'aperçoit que les données volées...
"Il est universellement admis que l'Active Directory est une cible de choix pour les attaquants qui tentent de voler des informations d'identification et de déployer des ransomwares sur le réseau. La revue TAG Cyber's Cyber Security Annual devient trimestrielle et présente Mickey Bresman, PDG de Semperis, dans une interview sur l'identité en tant que nouveau périmètre. Lire l'interview à partir de la page 65.
En tant que gardien des applications et des données critiques dans 90 % des organisations dans le monde, Microsoft Active Directory (AD) est devenu une cible privilégiée pour les cyberattaques généralisées qui ont paralysé les entreprises et causé des ravages dans les gouvernements et les organisations à but non lucratif. Ce rapport est basé sur une enquête menée auprès de plus de 350 professionnels de la sécurité informatique...
La synchronisation des objets et de leurs attributs d'un environnement Active Directory sur site vers Azure AD est un processus courant dans de nombreuses organisations. Le filtrage des domaines, des OU, des applications et des attributs d'Azure AD permet aux organisations de ne synchroniser qu'une poignée d'attributs afin de minimiser l'exposition d'informations personnellement identifiables dans cette configuration. Alors, pourquoi tant de...
La sauvegarde et la restauration des contrôleurs de domaine Active Directory peuvent s'avérer difficiles, en particulier avec l'introduction des technologies de virtualisation et d'informatique dématérialisée. En l'absence de sauvegardes appropriées, une défaillance de l'AD peut entraîner l'arrêt de l'ensemble du réseau. Ce livre blanc explore l'importance de la planification de la continuité pour AD et aborde les trois principaux types...
Active Directory est le système d'infrastructure d'identité informatique de base pour presque toutes les grandes organisations mondiales, y compris celles qui déploient à la fois des serveurs Windows et Unix. Même les organisations qui utilisent des solutions d'identité en tant que service (IDaaS) dépendent encore de la capacité à alimenter les comptes d'annuaire basés sur le cloud et/ou à authentifier les utilisateurs à partir d'une installation AD basée sur le site. Doit-on...
La sécurisation d'Active Directory est essentielle pour toute organisation, car elle constitue la base de l'authentification et de l'autorisation. Cependant, les cyber-menaces devenant de plus en plus sophistiquées et complexes, il est essentiel de s'assurer que votre environnement AD est correctement sécurisé afin de prévenir les accès non autorisés et les violations potentielles de données. Dans ce livre blanc, nous...
Le nouveau paysage d'utilisation d'Active Directory a introduit une plus grande complexité dans l'environnement informatique des entreprises, augmentant le risque de désastres AD liés à l'erreur humaine et à la cyberattaque. De plus en plus souvent, les attaquants utilisent Active Directory comme vecteur d'attaque pour compromettre les entreprises et, dans certains cas graves, anéantir...
Active Directory est l'une des applications d'entreprise les plus critiques pour laquelle les temps d'arrêt sont inacceptables. Ces dernières années, les entreprises sont devenues de plus en plus dépendantes d'Active Directory en raison de l'adoption généralisée de nouvelles technologies nécessitant l'authentification et l'autorisation d'AD. Cette dépendance accrue à l'égard d'Active Directory a entraîné une plus grande complexité...