Ansichten:

Verstehen Sie, wie Active Directory-Daten in verbundenen Apps nach der Integration verwendet werden.

Funktion
Zugehörige App
Beschreibung
Data Synchronization
Email Asset Inventory
Email Asset Inventory verwendet Active Directory-Daten, um den Email Sensor auf geschützten E-Mail-Konten zu verwalten.
Phishing Simulation Assessment
Phishing Simulation Assessment verwendet Active Directory-Daten, um Empfänger zu Phishing Simulations hinzuzufügen und Mitarbeiter zu identifizieren, die zusätzliche Schulungen zur Security Awareness benötigen.
Verwaltung der Cyber-Risikoexposition
Verwaltung der Cyber-Risikoexposition verwendet Active Directory-Daten, um tiefere Einblicke in die Apps und Geräte zu gewinnen, auf die Ihre Benutzer zugreifen, sowie in die Verhaltensweisen, die zur Risikoanalyse der Benutzer beitragen.
Zero Trust Secure Access
Zero Trust Secure Access verwendet Active Directory-Daten, um Benutzer zu authentifizieren und Zero Trust-Aktionen für Private Access und Internet Access durchzuführen.
Benutzerkonten
Benutzerkonten verwendet Active Directory-Daten, um Benutzerkonten mithilfe der E-Mail-Adressen der Verteilerliste und der Mitgliedsnamen zu erstellen.
Identity Security
Identity Security verwendet Active Directory-Daten, um Identitätsressourcen zu entdecken, und bietet Ihnen eine umfassende und zentralisierte Bestandsaufnahme der Identitäten in Ihrer Organisation.
Security Event Forwarding
Verwaltung der Cyber-Risikoexposition
Verwaltung der Cyber-Risikoexposition verwendet Active Directory-Sicherheitsereignisinformationen, um tiefere Einblicke in die Sicherheit des Active Directory-Servers zu gewinnen.
Zero Trust Secure Access
Zero Trust Secure Access verwendet Active Directory-Sicherheitsereignisinformationen, um die Anmeldeaktivität der Benutzer zu überwachen.
Identity Security
Identity Security verwendet Sicherheitsereignisinformationen von Active Directory, um identitätsbezogene Bedrohungen in Ihrer IAM-Umgebung zu erkennen, und leitet diese Ereignisse an Workbench zur zentralen Sichtbarkeit und Untersuchung weiter.
User Access Control
Observed Attack Techniques
Führen Sie Policy enforcement-Aktionen in Active Directory durch, wie das Deaktivieren von Benutzerkonten und das Erzwingen eines Passwort-Resets.
Verwaltung der Cyber-Risikoexposition
XDR Data Explorer
Workbench
Zero Trust Secure Access