与所有安全控制一样,MFA本身也容易受到攻击。中间人、即时轰炸、SIM交换、社交工程和会话劫持是针对MFA实现的攻击的几个例子。在本次会议上,我们将讨论常见的威胁以及应对这些威胁的方法。
演讲者生物
与所有安全控制一样,MFA本身也容易受到攻击。中间人、即时轰炸、SIM交换、社交工程和会话劫持是针对MFA实现的攻击的几个例子。在本次会议上,我们将讨论常见的威胁以及应对这些威胁的方法。
活动目录是绝大多数组织的关键IT资产。本课程将指导您如何将当前IAM最佳实践应用于Active Directory。此外,我们还将讨论混合和云、拓扑优化、组管理、身份治理、特权访问管理、MFA以及AD威胁检测和响应。