webinaires

Se libérer de Active Directory Dette technologique : sécuriser la voie de la modernisation

Chaque équipe informatique et de sécurité hérite d'une dette technique : systèmes obsolètes, protocoles anciens et comptes oubliés qui augmentent discrètement la surface d'attaque. Ce phénomène est particulièrement visible dans… Active Directory (AD), où les comptes de service non gérés, les authentifications NTLM et les informations d'identification obsolètes créent les conditions idéales pour mouvements latéraux.

Avec la fin du support de Windows 10 et les pressions croissantes en matière de conformité, les plateformes existantes doivent être modernisées pour réduire les risques liés à l'identité. surface d'attaqueLes outils traditionnels échouent souvent à détecter ce qui semble être une activité Active Directory « normale », laissant ainsi des failles dangereuses qui permettent des abus de privilèges aussi bien sur site que dans le cloud.

Dans cette session animée par des experts, avec la participation de Nick Cavalancia, quatre fois MVP Microsoft, plateformes IAM l'architecte Steve Rennick (Ciena) et Dor Segal, chercheur principal chez Silverfort, Vous apprendrez:

  • Comment identifier la dette technique d'Active Directory et la traduire en risque de sécurité mesurable
  • Vulnérabilités réelles derrière NTLM, PrintNightmare et l'expansion des privilèges
  • Comment identifier et éliminer les authentifications NTLM à grande échelle (y compris une démonstration en direct)
  • Et plus encore

Ne laissez pas la dette technique d'hier devenir la faille de sécurité de demain.

Voir le séminaire