Hybrider Identitätsschutz

Ein Jahr nach der Cyberattacke auf Colonial Pipeline

Ein Jahr nach der Cyberattacke auf Colonial Pipeline

  • Semperis Team

Der Cyberangriff auf die Colonial Pipeline im Mai 2021 zählt zu den bisher größten Angriffen auf kritische Infrastrukturen. Damals sagte Sean Deuby, Director of Services bei Semperis, voraus, dass der Ransomware-as-a-Service (RaaS)-Angriff ein "Vorbote dessen war, was noch kommen wird ... eine offene Jagd auf Infrastrukturanbieter". Ein Jahr später,...

Neue Azure AD-Sicherheitsindikatoren helfen, hybride Identitätsumgebungen zu schützen

Neue Azure AD-Sicherheitsindikatoren helfen, hybride Identitätsumgebungen zu schützen

  • Itay Nachum

Hybride Computing-Umgebungen werden in absehbarer Zukunft die Norm sein: Einem Gartner-Bericht aus dem Jahr 2021 zufolge werden nur 3 % der mittleren und großen Unternehmen bis 2025 vollständig von einem lokalen Active Directory (AD) auf einen Cloud-basierten Identitätsdienst umsteigen. Doch IT-Verantwortliche, die hybride Umgebungen verwalten, stehen vor einer zunehmend komplexen Herausforderung:...

Hybride Identitätsumgebungen gegen Cyberangriffe verteidigen

Hybride Identitätsumgebungen gegen Cyberangriffe verteidigen

  • Edward Amoroso

Im Zuge der digitalen Transformation und des verteilten Arbeitens werden Unternehmen weiterhin SaaS-Apps einsetzen, aber auch weiterhin Tools vor Ort verwenden. Hybride Ökosysteme werden daher immer häufiger eingesetzt. Leider sind die derzeitigen Verfahren für das Identitäts- und Zugriffsmanagement (IAM) der Aufgabe, diese zu verwalten, einfach nicht gewachsen. Die...

6 Erkenntnisse von der HIP Global Conference 2021

6 Erkenntnisse von der HIP Global Conference 2021

  • Michele Crockett

Während der Hybrid Identity Protection Conference 2021, auf der sich die Identitäts- und Sicherheits-Community traf, um sich mit den aktuellen Herausforderungen auseinanderzusetzen und sich auf die Zukunft der Identität vorzubereiten, liefen die Chatboxen heiß und Twitter brummte. Die Online-Konferenz, die am 1. und 2. Dezember stattfand, zog eine Mischung aus Identitäts- und Zugangs...

Warum 86% der Unternehmen ihre Investitionen in die Sicherheit von Active Directory aufstocken

Warum 86% der Unternehmen ihre Investitionen in die Sicherheit von Active Directory aufstocken

  • Michele Crockett

Neue EMA-Studie zeigt den Anstieg von Active Directory-Exploits Active Directory ist in letzter Zeit in aller Munde - aber nicht auf eine gute Art. AD ist nach wie vor ein Hauptziel für Cyberkriminelle: Zu den jüngsten Beispielen gehören AD-bezogene Angriffe auf Sinclair Broadcast...

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

  • Semperis Team

Die Besorgnis über den Ransomware-Angriff von DarkSide auf Colonial Pipeline hat sich über die Cybersicherheitsbranche hinaus in das Bewusstsein der normalen Verbraucher ausgebreitet - ein Indikator für die weitreichenden Auswirkungen des Angriffs auf die Weltwirtschaft. Als Reaktion darauf hat die Regierung Biden eine Durchführungsverordnung erlassen und eine Pressekonferenz abgehalten...

Zeitleiste des Hafnium-Angriffs

Zeitleiste des Hafnium-Angriffs

  • Sean Deuby | Leitender Technologe, Amerika

Von den Angriffen auf Microsoft Exchange-Server in aller Welt durch die vom chinesischen Staat gesponserte Bedrohungsgruppe Hafnium sind vermutlich über 21.000 Unternehmen betroffen. Die Auswirkungen dieser Angriffe nehmen zu, da die vier Zero-Day-Schwachstellen von neuen Bedrohungsakteuren aufgegriffen werden. Während die Welt von diesen Schwachstellen erfuhr...

Wie Sie sich gegen Active Directory-Angriffe verteidigen, die keine Spuren hinterlassen

Wie Sie sich gegen Active Directory-Angriffe verteidigen, die keine Spuren hinterlassen

  • Guido Grillenmeier | Leitender Technologe, EMEA

Cyberkriminelle verwenden neue Taktiken und Techniken, um sich auf neuartige Weise Zugang zu Active Directory zu verschaffen, was ihre Angriffe noch gefährlicher macht - und die Erkennung noch notwendiger. Einer der wichtigsten Bestandteile jeder Cybersicherheitsstrategie ist die Erkennung. Die Fähigkeit, den Bösewicht zu erkennen, der in Ihr Netzwerk eindringt, sich dort bewegt oder - schlimmer noch - es verwaltet, ist...