> Tech > Mais il faut aussi que

Mais il faut aussi que

Tech - Par iTPro - Publié le 24 juin 2010
email

• Les données soient cohérentes entre tous les contrôleurs de domaines

• La Réplication se passe bien dans un temps raisonnable conformément aux SLA

• Tous les serveurs FSMO (schema master, domain naming master, PDC emulator, RID masters, Infrastructure masters) fonctionnent correctement

• Les niveaux de performances CPU restent dans

Mais il faut aussi que

un seuil acceptable

• Les niveaux de cache mémoire restent
suffisants

• Le trafic WAN soit minimisé

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010