Comptes, privilèges et erreurs de configuration

 

Les administrateurs IT travaillent avec différents types de comptes dans le cadre de leurs activités quotidiennes. Chacun de ces comptes possède des fonctions et des autorisations spécifiques pour effectuer des tâches administratives ou liées au système ; mais au fil du temps, certaines erreurs de gestion ou de configuration peuvent rendre ces comptes, et donc l'entreprise, vulnérables aux violations.

Dans cet e-book, nous reviendrons sur les différents types de comptes que les administrateurs IT connaissent déjà et découvriront :

  • Différentes formes d'attaques sur ces comptes.
  • Les oublis courants, les erreurs de configuration et les erreurs de gestion.
  • Conseils pour protéger ces comptes contre les abus.

Merci de votre intérêt !

Recevez votre e-book gratuit

Niveau de menace

Faible Moyenne Haute
Niveau de menace
 
 
 
 
 
 
 

Les comptes invités

Pour les occasions spéciales où vous recevez des invités.

Les consultants :

Les utilisateurs avec une date d'expiration, les comptes pour les intérimaires.

Les utilisateurs du domaine :

Le standard, le non-privilégié.

Les utilisateurs privilégiés :

Les rois et les reines, les utilisateurs privilégiés de votre environnement.

Les administrateurs locaux :

Les super-utilisateurs ou les root de votre système local, une grande menace.

Les comptes de service :

Le contexte de sécurité pour Windows et les services d'entreprise.

Le compte krbtgt :

Le compte qui génère les accès. Toujours présent, mais rarement manipulé par les administrateurs.

© 2021 Zoho Corporation Pvt. Ltd. Tous droits réservés.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.