Hybrider Identitätsschutz

AD-Überwachung: AD-Sicherheit 101

AD-Überwachung: AD-Sicherheit 101

  • Daniel Petri
  • 09. März 2023

Ein nicht verwaltetes Active Directory (AD) kann tiefgreifende Auswirkungen auf Ihren Betrieb haben, zu Ausfallzeiten führen und Ihre Anfälligkeit für Sicherheitsbedrohungen im Netzwerk erhöhen. Die AD-Überwachung kann Ihnen Einblicke geben, die Sie benötigen, um einen reibungslosen Betrieb zu gewährleisten, die Leistung zu optimieren und Ihr Netzwerk zu schützen. Willkommen bei AD Security 101. Diese Blog-Serie behandelt...

Identity Threat Detection and Response (ITDR) erklärt

Identity Threat Detection and Response (ITDR) erklärt

  • Semperis Team
  • 22. Februar 2023

Bedrohungen im Zusammenhang mit der Benutzeridentität nehmen zu, so dass Unternehmen ihre Budgets für Cybersicherheit aufstocken müssen, um sich auf Lösungen zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) zu konzentrieren. Da identitätsbezogene Bedrohungen ein so aktuelles Thema sind, wollte das Semperis-Team sich dazu äußern, wie Ihr Sicherheitsteam Identitätsangriffe verhindern kann. Wenn Sie...

3 Schritte zum Schutz von AD vor Wiperware

3 Schritte zum Schutz von AD vor Wiperware

  • Darren Mar-Elia
  • 10. Februar 2023

Das neue Jahr ist kaum einen Monat alt, aber Wiperware ist schon wieder in den Nachrichten. Das DevPro Journal stellt einen "drastischen Anstieg" seit dem letzten Jahr fest, der wahrscheinlich auf geopolitische Konflikte zurückzuführen ist. Was ist Wiperware - und wie können Sie Ihr Unternehmen schützen? Was ist Wiperware? Wiperware wird häufig als Teil eines fortschrittlichen...

Wie können sich K-12 Schulen gegen Ransomware schützen?

Wie können sich K-12 Schulen gegen Ransomware schützen?

  • Jared Vichengrad
  • 02. Februar 2023

Die Herausforderungen der Cybersicherheit im Regierungs- und Bildungsbereich sind nicht neu. Diese Herausforderungen stiegen mit COVID und bestehen auch heute noch. Leider hat die Cyberabwehr für unternehmenskritische Regierungs- und Bildungsdienste nicht immer Schritt gehalten, so dass wir immer noch Risiken durch verschiedene gängige Schwachstellen sehen - insbesondere für K-12 Bildungseinrichtungen. Aber mit...

5 wichtige Schritte zur Erkennung und Abwehr von Identitätsbedrohungen, die CISOs kennen müssen

5 wichtige Schritte zur Erkennung und Abwehr von Identitätsbedrohungen, die CISOs kennen müssen

  • Semperis Team
  • 26. Januar 2023

Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...

Wie Sie eine starke ITDR-Strategie aufbauen

Wie Sie eine starke ITDR-Strategie aufbauen

  • Sean Deuby
  • 17. Jan 2023

Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...

Schließen von Angriffswegen auf Tier 0 Assets mit Forest Druid

Schließen von Angriffswegen auf Tier 0 Assets mit Forest Druid

  • Ran Harel
  • 08. Dezember 2022

Nachdem wir auf der Black Hat 2022 Forest Druid, unser kostenloses Tool zur Erkennung von Tier 0-Angriffspfaden, vorgestellt hatten, haben wir es eingesetzt, um einigen der größten Organisationen der Welt dabei zu helfen, Angriffspfade auf Tier 0-Active Directory-Ressourcen zu schließen. Unsere Arbeit mit diesen Unternehmen hat bestätigt, dass Verteidiger...

Betriebliche Resilienz: Mehr als Disaster Recovery

Betriebliche Resilienz: Mehr als Disaster Recovery

  • Sean Deuby
  • 07. Dezember 2022

Angesichts der explosionsartigen Zunahme der Cyberkriminalität und ihrer Auswirkungen auf den Geschäftsbetrieb aktualisieren viele Unternehmen ihre Notfallpläne, um auf Cybervorfälle reagieren zu können. Viele der Prozesse und Richtlinien in den traditionellen Notfallplänen haben sich seit Jahren, manchmal sogar seit über einem Jahrzehnt, kaum verändert, so dass sie nicht...