|
|
Sécurisez votre Active Directory avec |
|
Les cyberattaques suivent systématiquement le même schéma. Après avoir franchi les mécanismes de défense périmétrique, les hackers ciblent le composant qui gère les droits d’accès d’une entreprise : l’infrastructure Active Directory.
|
Tenable s’appuie sur des technologies de pointe parmi les plus sophistiquées du marché pour superviser en temps réel le niveau de sécurité des infrastructures Active Directory et les protéger proactivement contre les attaquants.
|
|
|
Agenda :
|
-
|
Introduction / les cyberattaques ciblant Active Directory
|
-
|
Présentation Tenable
|
-
|
Démonstration
|
|
•
|
Schéma d’une attaque typique
|
•
|
Reconnaissance
|
•
|
Elévation de privilège
|
•
|
Chemin d'attaque
|
|
|
|
|
Pour approfondir vos connaissances, inscrivez-vous au passage de la certification commerciale Identity Exposure, Jeudi 12 octobre à 9h30
|
|
|
|
|
|
|