Die Einhaltung der NIS2-Richtlinie der EU erfordert eine Konzentration auf die Sicherung von Identitätssystemen, die sich zu einem wichtigen Schlachtfeld für Cyber-Verteidiger und -Angreifer entwickelt haben.
Die ECC-2-Kontrollen von Saudi-Arabien bieten umfassende, auf Standards basierende Cybersicherheitspraktiken für öffentliche und private Organisationen. Ein Großteil der Richtlinien gilt insbesondere für Identitätssysteme - die Quelle für den Zugang und die Authentifizierung in den meisten wichtigen Geschäftssystemen.
Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die Cybersecurity Infrastructure and Security Agencies (CISA) und die National Security Agency (NSA), haben Organisationen dringend aufgefordert, die Sicherheitskontrollen für Active Directory (AD) zu verstärken, das ein Hauptziel für Cyber-Angreifer darstellt. In "Detecting and Mitigating Active Directory Compromises" (Erkennen und Abschwächen von Active Directory-Kompromittierungen)...
Erfahren Sie, wie RSM Ebner Stolz, eine der führenden Wirtschaftsprüfungs-, Steuer-, Rechts- und Unternehmensberatungsgesellschaften in Deutschland, ITDR für Cybersicherheit und betriebliche Ausfallsicherheit einsetzt.
Das Infrastrukturteam von ADP, einem globalen Anbieter cloudbasierter Lösungen für das Human Capital Management (HCM), erkannte, dass Active Directory ein bevorzugtes Angriffsziel darstellt, und suchte daher nach einer Lösung, mit der es seine alte AD-Umgebung kontinuierlich auf Fehlkonfigurationen prüfen konnte.
Die betriebliche Kontinuität hängt von der Cyber-Resilienz ab. Die Aufrechterhaltung dieser Widerstandsfähigkeit kann schwierig sein, wenn die Ressourcen knapp sind. Angreifer wissen das und sind geschickt darin, Personalwechsel und technologische Lücken zu ihrem Vorteil zu nutzen. Das bevorzugte Mittel der Angreifer zur Verbreitung von Malware, zur Eskalation von Privilegien und zur Erlangung von Ausdauer ist die Identitätsinfrastruktur - in der Regel Microsoft Active Directory...
Während der Sicherung der Hybridumgebung überprüfte die Anwaltskanzlei Foulston Siefkin LLP ihre Geschäftskontinuitätspraktiken und suchte nach einer Lösung, die der Firma dabei helfen würde, ihre Ziele hinsichtlich der Wiederherstellung des Identitätssystems und der Sicherheitslage zu erreichen.
Temple Health, ein akademisches Gesundheitssystem mit Sitz in Philadelphia, benötigte ein System zur Erkennung und Reaktion auf Identitätsbedrohungen (ITDR), das dem Unternehmen dabei helfen würde, die unzähligen Vorschriften der Gesundheitsbranche zum Schutz der Gesundheitsinformationen von Patienten (PHI) einzuhalten.
Das Verständnis der Auswirkungen des Digital Operational Resilience Act (DORA) ist von entscheidender Bedeutung, sowohl für die Erfüllung gesetzlicher Anforderungen als auch für den Schutz Ihrer Identitätsinfrastruktur. Dieses Whitepaper bietet einen umfassenden Einblick in die Anforderungen des DORA und praktische Strategien zur Verbesserung Ihrer Compliance - und der Widerstandsfähigkeit Ihres Unternehmens. Der Inhalt: Aufkommende Bedrohungslandschaft: Erkunden Sie die neuesten...
Active Directory (AD) ist nach wie vor ein Eckpfeiler für viele Unternehmen, sowohl vor Ort als auch integriert mit Microsoft Entra ID in der Cloud. Alarmierenderweise zielen 90% der Cyberangriffe auf AD, das zentrale Identitätssystem der meisten Unternehmen. Semperis bietet einen umfassenden Schutz für AD und Entra ID vor Ort, der einen kontinuierlichen Schutz vor identitätsbasierten Bedrohungen bietet, bevor,...