> Tech > Vérifier

Vérifier

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

AD est gros, nouveau et complexe. Vous aurez déjà  beaucoup de travail simplement pour faire fonctionner les comptes utilisateur. Vous n'avez vraiment pas besoin d'un problème étrange avec un nouveau DC susceptible de ralentir, voire d'arrêter, votre déploiement d'AD. En dressant une liste de contrôle simple pour vérifier que vos

DC sont correctement installés
et configurés dès le premier jour, vous
réduirez sensiblement la quantité de
dépannage d’AD que vous devrez effectuer
– à  la fois au début et pendant
la durée de vie de l’implémentation du
répertoire dans votre société.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique