Verstehen Sie, wie Active Directory-Daten in verbundenen Apps nach der Integration verwendet werden.
Funktion
|
Zugehörige App
|
Beschreibung
|
Data Synchronization
|
Email Asset Inventory
|
Email Asset Inventory verwendet Active Directory-Daten, um den Email Sensor auf geschützten E-Mail-Konten
zu verwalten.
|
Phishing Simulation Assessment
|
Phishing Simulation Assessment verwendet Active Directory-Daten, um Empfänger zu Phishing Simulations hinzuzufügen
und Mitarbeiter zu identifizieren, die zusätzliche Schulungen zur Security Awareness
benötigen.
|
|
Verwaltung der Cyber-Risikoexposition
|
Verwaltung der Cyber-Risikoexposition verwendet Active Directory-Daten, um tiefere Einblicke in die Apps und Geräte zu
gewinnen, auf die Ihre Benutzer zugreifen, sowie in die Verhaltensweisen, die zur
Risikoanalyse der Benutzer beitragen.
|
|
Zero Trust Secure Access
|
Zero Trust Secure Access verwendet Active Directory-Daten, um Benutzer zu authentifizieren und Zero Trust-Aktionen
für Private Access und Internet Access durchzuführen.
|
|
Benutzerkonten
|
Benutzerkonten verwendet Active Directory-Daten, um Benutzerkonten mithilfe der E-Mail-Adressen
der Verteilerliste und der Mitgliedsnamen zu erstellen.
|
|
Identity Security
|
Identity Security verwendet Active Directory-Daten, um Identitätsressourcen zu entdecken, und bietet
Ihnen eine umfassende und zentralisierte Bestandsaufnahme der Identitäten in Ihrer
Organisation.
|
|
Security Event Forwarding
|
Verwaltung der Cyber-Risikoexposition
|
Verwaltung der Cyber-Risikoexposition verwendet Active Directory-Sicherheitsereignisinformationen, um tiefere Einblicke
in die Sicherheit des Active Directory-Servers zu gewinnen.
|
Zero Trust Secure Access
|
Zero Trust Secure Access verwendet Active Directory-Sicherheitsereignisinformationen, um die Anmeldeaktivität
der Benutzer zu überwachen.
|
|
Identity Security
|
Identity Security verwendet Sicherheitsereignisinformationen von Active Directory, um identitätsbezogene
Bedrohungen in Ihrer IAM-Umgebung zu erkennen, und leitet diese Ereignisse an Workbench zur zentralen Sichtbarkeit und Untersuchung weiter.
|
|
User Access Control
|
Observed Attack Techniques
|
Führen Sie Policy enforcement-Aktionen in Active Directory durch, wie das Deaktivieren
von Benutzerkonten und das Erzwingen eines Passwort-Resets.
|
Verwaltung der Cyber-Risikoexposition
|
||
XDR Data Explorer
|
||
Workbench
|
||
Zero Trust Secure Access
|