Identity Forensics and Incident Response legt den Schwerpunkt auf die Widerstandsfähigkeit von Unternehmen, beginnend mit dem Verständnis von Bedrohungen und der Reduzierung der Angriffsfläche. Kümmern Sie sich jetzt um diese 10 häufigen AD-Risiken, um Ihre Identitätssicherheit zu stärken.
Post-Exploitation-Tools - wie Cable, das Active Directory-spezifische Pentesting-Tool - sind dazu gedacht, Sicherheitsteams zu schulen. Aber auch Angreifer nutzen sie. Hier erfahren Sie, wie Sie die böswillige Nutzung des Cable-Tools erkennen und abwehren können.
Bei der Cyber-Resilienz geht es nicht nur um Technologie - es geht um Menschen, Prozesse und die Fähigkeit, entschlossen zu handeln, wenn alles auf dem Spiel steht. Es geht um Disziplin, Vorbereitung, Vertrauen und die Fähigkeit, sich unter Druck anzupassen. Wir bei Semperis helfen Unternehmen seit Jahren, sich von identitätsbasierten Cyberangriffen zu erholen. Aber immer wieder haben wir gesehen, dass...
In hybriden Identitätsumgebungen versuchen Angreifer, die entweder in das lokale Active Directory oder in das Cloud-basierte Entra ID eindringen, in der Regel, ihre Reichweite auf Ihre gesamte Identitätsumgebung auszudehnen. Wenn Ihre Identitätsinfrastruktur Entra ID umfasst, sollten Sie wissen, wie Sie eine Kompromittierung von Entra Connect erkennen und abwehren können. Was ist...
[Anmerkung der Redaktion: Dieser Artikel ist ein Gastbeitrag des CEO und Gründers von TAG, Ed Amoroso.] Cybersecurity-Experten, die für Bundesbehörden in den Vereinigten Staaten arbeiten, wissen, dass sie lernen müssen, verschiedene Akronyme wie FedRAMP, FISMA, RMF und so weiter zu entschlüsseln. Sie müssen dies tun, weil die Standards...
Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...
Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...
Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...