16. Active Directory Management
Active Directory
Exchange Server
Self-service Portal
Recovery and Backup
IT Operations Management
Network Performance
Application Performance
End-user Experience
Network Change and Configuration
Bandwidth and Traffic
On Demand
Application Performance
Helpdesk Software
Active Directory Recovery
and Backup
IT Service Management
Help Desk
Asset Lifecycle
CMDB and ITIL
Customer Support
Analytics – Business Intelligence
IT Security
Log Management
Firewall Analysis
Vulnerability Analysis
Privileged Password
Network Anomaly Detection
Client Management
Desktops Management
MDM and BYOD Policies
OS Deployments
ManageEngine Solutions
17. Voyons comment cela pourrait marcher !
L’Attaquant
scanne le réseau
Il cherche à
exploiter des
v ulnérabilités
connues
Il lance des
attaques de
phishingde
force brute, etc
Il met les pieds
dans le poste
d’un employé
Il obtient les
accès de
l’utilisateur (Amin
?)
Insérer son
malware
Elév ationde
priv ilèges
Mouvement
lateral à trav ers
le réseau
Exfiltration
Corruption
Interruption
Effacer les traces
And Bettering MTTD & MTTR
18. Voyons comment cela pourrait marcher !
L’Attaquant
scanne le réseau
Il cherche à
exploiter des
v ulnérabilités
connues
Il lance des
attaques de
phishingde
force brute, etc
Il met les pieds
dans le poste
d’un employé
Il obtient les
accès de
l’utilisateur (Amin
?)
Insérer son
malware
Elév ationde
priv ilèges
Mouvement
lateral à trav ers
le réseau
Exfiltration
Corruption
Interruption
Effacer les traces
And Bettering MTTD & MTTR