Résultats
Aucun résultat trouvé.
Gestion d'accès
- Gestion d'accès
En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?
On parle beaucoup des multiples avantages offerts par l’IA, mais il est vital de comprendre en quoi elle affaiblit l’authentification par mot de passe pour mieux anticiper sur les vulnérabilités.
Lire - Gestion d'accès
Pourquoi Active Directory sur site est la base idéale pour implémenter la SSO et la MFA ?
La SSO et la MFA sont les clés de l’architecture moderne. Elles permettent aux environnements Active Directory sur site de devenir hybrides sans compromettre la sécurité.
Lire - Gestion d'accès
IAM & la sécurité des accès à distance
Comment protéger l'accès à distance au réseau et aux environnements cloud avec un environnement Active Directory existant.
Lire - Gestion d'accès
Ajoutez UserLock Anywhere pour renforcer la sécurité du télétravail
Les utilisateurs travaillant à distance ne sont pas toujours connectés au réseau de l'entreprise. UserLock Anywhere applique une authentification multifacteur et des contrôles d'accès pour protéger cet accès au domaine hors ligne.
Lire - Gestion d'accès
Gestion des accès Active Directory
Les solutions de gestion des accès permettent de sécuriser les connexions et de protéger un réseau Windows Active Directory.
Lire - Gestion d'accès
Télétravail : Comment sécuriser les sessions RDP & VPN ?
Le télétravail pose de réels problèmes de cybersécurité qui mettent en danger les données sensibles des entreprises. Découvrez comment sécuriser les sessions RDP & VPN.
Lire - Gestion d'accès
Contrôler et limiter les heures de travail des employés
Avec de plus en plus d'horaires flexibles et de connexions à distance, il est important pour les entreprises de bien contrôler et limiter les heures de travail de vos employés.
Lire - Gestion d'accès
Protection des connexions Active Directory pour le travail à distance
Le boom du télétravail est une aubaine pour les cyber-attaquants. Vous devez améliorer la sécurité du réseau de votre entreprise en protégeant l'utilisation à distance des identifiants Active Directory.
Lire - Gestion d'accès
Forcer la déconnexion à distance après un temps d'inactivité
Avec UserLock, observez comment les administrateurs informatiques peuvent facilement configurer une déconnexion forcée automatique sur toutes les machines verrouillées ou ouvertes, après un certain temps d'inactivité. Cela inclut les sessions de bureau à distance ouvertes par l'utilisateur du domaine.
Lire - Gestion d'accès
Gestion des accès privilégiés pour les domaines Windows Active Directory
Le rôle de UserLock dans la gestion des accès privilégiés (PAM) pour protéger tout compte avec un accès privilégié tout en améliorant la sécurité de tous les comptes privilégiés.
Lire - Gestion d'accès
Le cas de la gestion des connexions dans l'éducation
Sécuriser l'accès aux systèmes critiques et aux données sensibles dans les établissements d'enseignement grâce à une meilleure gestion des connexions.
Lire - Gestion d'accès
Historique de connexion des utilisateurs Active Directory - Audit de toutes les tentatives de connexion réussies et échouées
Comment obtenir un audit centralisé sur tous les historiques de connexion des utilisateurs Active Directory. Obtenir les événements nécessaires pour éviter un tsunami du journal des événements.
Lire - Gestion d'accès
Le principe du moindre privilège : la gestion de toutes les connexions d'utilisateurs
Face à l'utilisation abusive des informations d'identification des utilisateurs, le principe du moindre privilège (PoLP) encourage la gestion de l'accès pour tous les utilisateurs, et pas seulement pour les comptes privilégiés.
Lire - Gestion d'accès
Arrêter le partage de mot de passe
En prenant des mesures pour mettre en place des stratégies, des contrôles et une surveillance, vous pouvez réduire au minimum - voire arrêter complètement - le partage des mots de passe et réduire le risque d'atteinte à la sécurité.
Lire - Gestion d'accès
Accès non autorisé - Les coûts cachés de la détection/réaction
Gérer le risque en déplaçant «détecter et réagir» à un rôle qui garantit que les mesures préventives fonctionnent.
Lire - Gestion d'accès
Le contrôle des identifiants compromis : de la négligence au crime
Améliorez la sécurité grâce aux contrôles des connexions et aux alertes qui limitent les comportements induisant des risques et limitent le risque d’identifiants compromis.
Lire - Gestion d'accès
Arrêt de la chaîne de destruction horizontale des attaques externes
Détecter et empêcher les connexions des utilisateurs pour arrêter le mouvement latéral par des attaquants externes dans le cadre de la chaîne de destruction horizontale
Lire - Gestion d'accès
Comment vérifier les utilisateurs connectés au réseau Windows Server
Avec UserLock, suivez et contrôlez tous les accès utilisateur pour savoir qui est connecté au réseau Windows Server, de quel(s) système(s), depuis quelle heure et depuis combien de temps.
Lire - Gestion d'accès
Surveiller l'activité des utilisateurs sur un réseau Windows Server
Pour surveiller efficacement l'activité des utilisateurs sur un réseau Windows Server, vous avez besoin de contrôles d'accès, d’informations en temps réel et d’alertes pour répondre à une activité inappropriée
Lire