X
Auditer précisément les activités réseaux
Publié le 18/06/2015

Qui, quoi, quand, où et pourquoi :  comment assurer le suivi des 5 questions relatives aux modifications dans Active Directory, SharePoint, SQL Server, Exchange et VMware  , Un Livre Blanc Dell Software.


Un stratège clé contemporain a déclaré que sa plus grande préoccupation résidait dans le fait qu’il n’avait pas conscience de ses lacunes. Cette considération illustre bien les menaces auxquelles les systèmes d’information font face aujourd’hui. 

Sans la visibilité sur les applications et les technologies de votre infrastructure stratégique, vous n’avez aucune idée de l’existence des événements suivants :

1- Un compte d’utilisateur désactivé est soudainement réactivé sans raison apparente.
2 - Alice passe des heures à consulter la boîte aux lettres du président directeur général
3 - L’intégralité d’une machine virtuelle sur serveur est téléchargée sur une clé USB
4 - Quelqu’un vient de télécharger des centaines de fichiers depuis un site SharePoint confidentiel
5 - Un compte non lié à une application accède directement à une base de données SQL Server dont le contenu est stratégique.

Les technologies abordées dans ce livre blanc sont au cœur de la plupart des réseaux d’entreprise d’aujourd’hui, et chacune propose des fonctionnalités d’audit natives. Pour chacune d’elles, nous allons explorer les aspects suivants :

1 - Quelles activités pouvez-vous auditer ?
2 - Comment activer l’audit ?
3 - Où trouver les données d’audit ?
4 - Quelles sont vos failles, limitations et faiblesses ?

[Télécharger...]


Noter ce Livre Blanc (de 1 = Nul à 5 = Excellent) Valider


Autres Livres Blancs Sécurité