Épisode
Stations de travail d’accès privilégié (PW) : comment empêcher les attaquants de gérer des comptes et des tâches sensibles
Les stations de travail à accès privilégié (PW) fournissent un système d’exploitation dédié pour les tâches sensibles protégées contre les attaques Internet et les vecteurs de menace. Séparer ces tâches et comptes sensibles des stations de travail et appareils utilisés quotidiennement offre une très forte protection contre les attaques par hameçonnage, les vulnérabilités d’applications et du système d’exploitation, diverses attaques d’emprunt d’identité, et les vols d’informations d’identification, par exemple par enregistrement de frappe, Pass-the-Hash ou Pass-the-Ticket.
Rejoignez Lex Thomas et John Rodriguez, car ils fournissent une vue d’ensemble détaillée ainsi que des considérations relatives au scénario de déploiement que vous devez prendre avec les PW.
- [1:10] Qu’est-ce qu’une station de travail à accès privilégié et comment peut-elle bénéficier à mon organisation ?
- [17:30] Comment les utilisateurs peuvent-ils implémenter cela dans leur organisation ?
- [27:23] Pouvez-vous décrire certains modèles de déploiement PAW ?
Vous avez besoin d’informations supplémentaires ? Consultez ici
Envoyez vos commentaires ou questions à l’émission podcast « Taste of Premier » !
Suivez la conversation @TasteofPremier
S’abonner à notre podcast via iTunes, Windows Phone Podcast Marketplace ou RSS
__________________________
Créez votre laboratoire !
Téléchargez Windows Server 2012, System Center 2012 et Hyper-V Server 2012 et bénéficiez de la meilleure plateforme de virtualisation et de la solution de gestion de cloud privé sur le marché. Essayez-le gratuitement maintenant !
Vous n’avez pas de laboratoire ?
Créez votre laboratoire dans le cloud avec Microsoft Azure Machines Virtuelles. Essayez Gratuitement Windows Azure sans coût ni obligation, et utilisez n’importe quel système d’exploitation, langue, base de données ou outil. Téléchargement GRATUIT
__________________________
Sites web et blogs :
Vidéos :
- Nettoyage de printemps numérique : rappels conviviaux sur la protection et l’atténuation de votre environnement contre les programmes malveillants
- Comment atténuer le vol d’informations d’identification par pass-the-hash et autres formes de vol d’informations d’identification
- Sécurisation de votre bureau : comment une menace devient un correctif de sécurité
- Évaluation des risques de sécurité Microsoft - Comment optimiser votre programme de sécurité informatique
- Vue d’ensemble du service de détection des menaces Microsoft
- Réponse aux incidents de cybersécurité
- Sécurisation de votre environnement Active Directory
- Protéger votre entreprise avec le kit de ressources d’expérience d’atténuation améliorée
- Sécuriser de manière proactive votre environnement informatique contre le vol d’informations d’identification avec POP-SLAM
- Ransomware 101 : Comment protéger et atténuer votre environnement contre les programmes malveillants
Les stations de travail à accès privilégié (PW) fournissent un système d’exploitation dédié pour les tâches sensibles protégées contre les attaques Internet et les vecteurs de menace. Séparer ces tâches et comptes sensibles des stations de travail et appareils utilisés quotidiennement offre une très forte protection contre les attaques par hameçonnage, les vulnérabilités d’applications et du système d’exploitation, diverses attaques d’emprunt d’identité, et les vols d’informations d’identification, par exemple par enregistrement de frappe, Pass-the-Hash ou Pass-the-Ticket.
Rejoignez Lex Thomas et John Rodriguez, car ils fournissent une vue d’ensemble détaillée ainsi que des considérations relatives au scénario de déploiement que vous devez prendre avec les PW.
- [1:10] Qu’est-ce qu’une station de travail à accès privilégié et comment peut-elle bénéficier à mon organisation ?
- [17:30] Comment les utilisateurs peuvent-ils implémenter cela dans leur organisation ?
- [27:23] Pouvez-vous décrire certains modèles de déploiement PAW ?
Vous avez besoin d’informations supplémentaires ? Consultez ici
Envoyez vos commentaires ou questions à l’émission podcast « Taste of Premier » !
Suivez la conversation @TasteofPremier
S’abonner à notre podcast via iTunes, Windows Phone Podcast Marketplace ou RSS
__________________________
Créez votre laboratoire !
Téléchargez Windows Server 2012, System Center 2012 et Hyper-V Server 2012 et bénéficiez de la meilleure plateforme de virtualisation et de la solution de gestion de cloud privé sur le marché. Essayez-le gratuitement maintenant !
Vous n’avez pas de laboratoire ?
Créez votre laboratoire dans le cloud avec Microsoft Azure Machines Virtuelles. Essayez Gratuitement Windows Azure sans coût ni obligation, et utilisez n’importe quel système d’exploitation, langue, base de données ou outil. Téléchargement GRATUIT
__________________________
Sites web et blogs :
Vidéos :
- Nettoyage de printemps numérique : rappels conviviaux sur la protection et l’atténuation de votre environnement contre les programmes malveillants
- Comment atténuer le vol d’informations d’identification par pass-the-hash et autres formes de vol d’informations d’identification
- Sécurisation de votre bureau : comment une menace devient un correctif de sécurité
- Évaluation des risques de sécurité Microsoft - Comment optimiser votre programme de sécurité informatique
- Vue d’ensemble du service de détection des menaces Microsoft
- Réponse aux incidents de cybersécurité
- Sécurisation de votre environnement Active Directory
- Protéger votre entreprise avec le kit de ressources d’expérience d’atténuation améliorée
- Sécuriser de manière proactive votre environnement informatique contre le vol d’informations d’identification avec POP-SLAM
- Ransomware 101 : Comment protéger et atténuer votre environnement contre les programmes malveillants
Vous voulez donner votre avis ? Soumettez un problème ici.