Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Aprende a auditar tu entorno O365 y AD híbrido de la mano de Quest y Microsoft

Nous sommes désolés, l’événement Aprende a auditar tu entorno O365 y AD híbrido de la mano de Quest y Microsoft n’est plus disponible.

Vous pourriez également être intéressé par.

eBook

Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365

Votre entreprise est-elle véritablement plus en sécurité depuis que vous exécutez vos applications dans le Cloud ?Gardez à l’esprit que les utilisateurs peuvent toujours réaliser des actions à haut risque dans le Cloud, et les informations d&rsq

Dossier technique

Se préparer aux attaques visant un anéantissement total
Se préparer aux attaques visant un anéantissement total

Défendre votre infrastructure informatique contre les attaques n’a jamais été chose facile. Et, dernièrement, la situation a pris un tournant catastrophique. En effet, de plus en plus d’attaques cherchent tout bonnement à anéantir l’int&eac

Livre blanc

Restauration de données Active Directory au sein d’un environnement Cloud ou hybride
Restauration de données Active Directory au sein d’un environnement Cloud ou hybride

Étudiez six écueils de la restauration Cloud et découvrez les solutions de restauration Quest pour Azure AD et AD hybrides qui remédient aux faiblesses des outils natifs et offrent un plan complet de protection des données adapté à vos besoins.

Livre blanc

Éviter les écarts de données causés par l’utilisation d’Azure AD Connect dans le cadre de votre stratégie Cloud de reprise d’activité
Éviter les écarts de données causés par l’utilisation d’Azure AD Connect dans le cadre de votre stratégie Cloud de reprise d’activité

Découvrez comment éviter les écarts de données lorsque vous utilisez Azure AD Connect pour vos reprises d’activité.

eBook

TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY

Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.

eBook

COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD

Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.

Dossier technique

Présentation de Change Auditor Threat Detection
Présentation de Change Auditor Threat Detection

Identifiez les menaces internes grâce à l’apprentissage automatique avancé, aux analyses comportementales des entités et utilisateurs (UEBA) et à la technologie de corrélation SMART, afin d’empêcher toute violation de données