Identity Threat Detection & Response

Identity Security Posture verstehen: Sehen Sie das Gesamtbild Ihrer hybriden Umgebung

Identity Security Posture verstehen: Sehen Sie das Gesamtbild Ihrer hybriden Umgebung

  • Sean Deuby | Leitender Technologe, Amerika
  • 27. Juni 2025

Das Streben nach Cybersicherheitsreife erfordert mehr als nur das Umlegen eines Schalters. Um eine starke Identitätssicherheit aufrechtzuerhalten, sollten Sie zunächst einen umfassenderen Blick auf die komplexen Faktoren werfen, die Ihr Identitäts-Ökosystem beeinflussen.

nOAuth-Missbrauchswarnung: Vollständige Kontoübernahme von mandantenübergreifenden SaaS-Anwendungen von Entra

nOAuth-Missbrauchswarnung: Vollständige Kontoübernahme von mandantenübergreifenden SaaS-Anwendungen von Entra

  • Eric Woodruff
  • Jun 25, 2025

Wichtigste Ergebnisse Beim Testen von 104 Anwendungen fand Semperis 9 (oder etwa 9 %), die für nOAuth-Missbrauch anfällig waren. Da der Missbrauch bereits aufgedeckt wurde, ist die Fähigkeit, nOAuth durchzuführen, von geringer Komplexität. nOAuth-Missbrauch nutzt mandantenübergreifende Schwachstellen aus und kann zu Datenexfiltration, Persistenz und lateraler Bewegung führen....

Wie Sie sich gegen Passwort-Ermittlungsangriffe verteidigen

Wie Sie sich gegen Passwort-Ermittlungsangriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter
  • Jun 13, 2025

Hier erfahren Sie, was Sie über das Erraten von Passwörtern wissen müssen und wie Sie Active Directory und Ihr Unternehmen schützen können.

BadSuccessor: Wie man dMSA Privilege Escalation erkennt und abschwächt

BadSuccessor: Wie man dMSA Privilege Escalation erkennt und abschwächt

  • Semperis Team
  • Jun 05, 2025

Die BadSuccessor Active Directory-Angriffstechnik nutzt eine gefährliche Sicherheitslücke in Windows Server 2025 aus. Erfahren Sie, wie Sie mit DSP , die auf eine Gefährdung hinweisen, bösartige Aktivitäten proaktiv stoppen können.

Was ist Identity Attack Surface Management?

Was ist Identity Attack Surface Management?

  • Daniel Petri | Senior Schulungsleiter
  • Mai 23, 2025

Ein spezialisiertes Identity Attack Surface Management (IASM) ist nicht optional. Es ist eine grundlegende Notwendigkeit für Unternehmen, die sich auf Identitätsdienste wie Active Directory verlassen.

Die 10 größten Active Directory-Risiken, die das IFIR in freier Wildbahn entdeckt hat

Die 10 größten Active Directory-Risiken, die das IFIR in freier Wildbahn entdeckt hat

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 15, 2025

Identity Forensics and Incident Response legt den Schwerpunkt auf die Widerstandsfähigkeit von Unternehmen, beginnend mit dem Verständnis von Bedrohungen und der Reduzierung der Angriffsfläche. Kümmern Sie sich jetzt um diese 10 häufigen AD-Risiken, um Ihre Identitätssicherheit zu stärken.

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 06, 2025

Post-Exploitation-Tools - wie Cable, das Active Directory-spezifische Pentesting-Tool - sind dazu gedacht, Sicherheitsteams zu schulen. Aber auch Angreifer nutzen sie. Hier erfahren Sie, wie Sie die böswillige Nutzung des Cable-Tools erkennen und abwehren können.

Cyber-Krisenmanagement neu definieren

Cyber-Krisenmanagement neu definieren

  • Mickey Bresman
  • Apr 25, 2025

Bei der Cyber-Resilienz geht es nicht nur um Technologie - es geht um Menschen, Prozesse und die Fähigkeit, entschlossen zu handeln, wenn alles auf dem Spiel steht. Es geht um Disziplin, Vorbereitung, Vertrauen und die Fähigkeit, sich unter Druck anzupassen. Wir bei Semperis helfen Unternehmen seit Jahren, sich von identitätsbasierten Cyberangriffen zu erholen. Aber immer wieder haben wir gesehen, dass...