Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Seminario: Auditoría Forense de Seguridad en Plataformas Microsoft

Nous sommes désolés, l’événement Seminario: Auditoría Forense de Seguridad en Plataformas Microsoft n’est plus disponible.

Vous pourriez également être intéressé par.

Livre blanc

Overcoming Office 365 Security & Compliance Auditing Challenges
Overcoming Office 365 Security & Compliance Auditing Challenges

Commercial use of Office 365 has skyrocketed in recent years — but most organizations admit they still lack the mature audit capabilities they need to ensure security and regulatory compliance in the Microsoft cloud. It’s easy to see why. Getting a solid understanding of what's going on

Livre blanc

Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.

eBook

NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY
NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY

Ce livre électronique explore l’anatomie d’une menace interne sur AD et explique les meilleures stratégies de défense pour y faire face.

eBook

Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365

Votre entreprise est-elle véritablement plus en sécurité depuis que vous exécutez vos applications dans le Cloud ?Gardez à l’esprit que les utilisateurs peuvent toujours réaliser des actions à haut risque dans le Cloud, et les informations d&rsq

eBook

TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY

Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.

eBook

COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD

Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.

Dossier technique

Présentation de Change Auditor Threat Detection
Présentation de Change Auditor Threat Detection

Identifiez les menaces internes grâce à l’apprentissage automatique avancé, aux analyses comportementales des entités et utilisateurs (UEBA) et à la technologie de corrélation SMART, afin d’empêcher toute violation de données

Livre blanc

S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs

Examen des défis liés à la détection des menaces internes, des avantages et limites des solutions de détection des menaces basées sur les règles et les schémas.