PG Software - Votre distributeur IT

Blog

Active Directory : Quels protocols pour quels risques ?

Pour que les entreprises puissent maintenir la sécurité et réduire leur exposition aux menaces, il est essentiel de comprendre les vulnérabilités et les défis des protocoles d'authentification Windows. Par exemple, les défauts inhérents aux protocoles LM et NTLM les rendent sensibles aux attaques simples. Il est important pour les entreprises de développer une stratégie pour restreindre (ou même supprimer) l'utilisation de LM et NTLM, et de s'appuyer sur de meilleurs protocoles tels que Kerberos pour limiter les risques de sécurité. Dans ce blog, nous examinerons différents protocoles d'authentification, notamment LM, NTLM, NTLMv2 et Kerberos.

Chaque administrateur souhaite que ses systèmes soient intelligents. Par exemple, lorsqu'un employé se déplace d'un département à l'autre, tous les attributs de son compte liés au département doivent être mis à jour. Le fait que le système connaisse et mette à jour les attributs à modifier permettra à l'administrateur de gagner d'innombrables heures de configuration manuelle. Et si vous pouviez faire cela dans Active Directory ?

Êtes-vous à l’aise avec le fait de donner aux utilisateurs finaux la possibilité de mettre à jour eux-mêmes leurs propres informations dans Active Directory ? Définitivement pas !

Êtes-vous prêt à prendre en charge la mise à jour des informations de vos utilisateurs et la gestion de leurs mots de passe ? Non seulement c’est une tâche difficile, mais c’est aussi pratiquement impossible.

Si vous souhaitez sauter le pas, la prochaine étape consiste à rechercher une solution qui vous aidera à relever ces deux défis.

ManageEngine offre cette possibilité grâce à intégration ADSelfService Plus, application de gestion de mot de passe en libre-service, avec le logiciel de suivi des approbations pour le HelpDesk, ADManager Plus.