Directory Services Protector

Bewertung von Lösungen zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)

Bewertung von Lösungen zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)

Wonach suchen Unternehmen bei Identity Threat Detection and Response (ITDR) Lösungen? Unternehmen suchen nach ITDR-Lösungen, die den gesamten Lebenszyklus eines Angriffs abdecken - vor, während und nach einem Angriff - und Schutz speziell für AD und Azure AD bieten. Darren Mar-Elia, VP of Products bei Semperis, fasst das Feedback zusammen, das auf der 2022...

Schließen von Tier 0 Active Directory-Angriffspfaden mit Forest Druid

Schließen von Tier 0 Active Directory-Angriffspfaden mit Forest Druid

Active Directory bietet unzählige Möglichkeiten für Angreifer, die Dominanz über die Domäne zu erlangen. Das Problem liegt auf der Hand - zu viele Berechtigungen. Aber es ist unmöglich, alle Gruppen- und Benutzerbeziehungen zu durchforsten. Forest Druid dreht das Drehbuch um und verfolgt einen Inside-Out-Ansatz für die Verwaltung von Angriffspfaden. Forest Druid konzentriert sich auf Angriffspfade, die in das Tier...

Ransomware, Risiko und Wiederherstellung: Ist Ihr Kernidentitätssystem sicher?

Ransomware, Risiko und Wiederherstellung: Ist Ihr Kernidentitätssystem sicher?

Active Directory ist das Herzstück der Informationssysteme vieler Unternehmen: Es wird von 90 Prozent der Unternehmen für das Identitätsmanagement verwendet. Aber diese 20 Jahre alte Technologie wird zunehmend von Cyber-Kriminellen angegriffen, die AD nutzen, um sich Zugang zu Ihrem Netzwerk - und Ihren Daten - zu verschaffen. Jüngste Vorfälle wie der Hafnium-Angriff auf Microsoft Exchange...

Notrufzentrale schließt AD-Sicherheitslücken mit Purple Knight

Notrufzentrale schließt AD-Sicherheitslücken mit Purple Knight

Real Field Story, Micah Clark, Information Technology Director, Central Utah 911 In einer 911-Dispatch-Zentrale für öffentliche Sicherheit, einem Job mit hohem Stressfaktor, ist es normal, dass regelmäßig Mitarbeiter entlassen und eingestellt werden, so dass sich das Active Directory ständig ändert. Es passieren viele Dinge, z.B. werden verschiedene Computer hinzugefügt oder entfernt...

Denken Sie wie ein Hacker: Verteidigen Sie Ihr Unternehmen gegen Ransomware-as-a-Service-Angriffe

Denken Sie wie ein Hacker: Verteidigen Sie Ihr Unternehmen gegen Ransomware-as-a-Service-Angriffe

Regierungsbehörden setzen zunehmend Software-as-a-Service (SaaS) und andere As-a-Service-Modelle ein, um die Bereitstellung von Dienstleistungen zu modernisieren und die Effizienz zu steigern. Auch Cyberkriminelle tun dies. Mit Ransomware-as-a-Service (RaaS)-Tools können bösartige Akteure bereits entwickelte Ransomware-Methoden nutzen, um Angriffe durchzuführen, die intelligenter, schneller und raffinierter sind. Da die Besorgnis über Ransomware-Angriffe enorm zugenommen hat,...

Top 10 AD-Bedrohungen

Top 10 AD-Bedrohungen

Die meisten Fortune 1000-Unternehmen verwenden Active Directory oder Azure AD - und AD ist in ~90% der Cyberangriffe involviert. Wussten Sie, dass Sie einige relativ einfache Maßnahmen ergreifen können, die Ihre Chancen, Angreifer abzuwehren und Ihre Widerstandsfähigkeit zu erhöhen, deutlich erhöhen? Wie können Sie Ihr Unternehmen schützen?...

Wie Sie die beste Cyberversicherung erhalten, indem Sie Ihre betriebliche Widerstandsfähigkeit nachweisen

Wie Sie die beste Cyberversicherung erhalten, indem Sie Ihre betriebliche Widerstandsfähigkeit nachweisen

  • Semperis

Live-Podiumsdiskussion mit Ed Amoroso (TAG Cyber), Anthony Dagostino (Converge) und Jim Doggett (Semperis) Angesichts der zunehmenden Verbreitung von Ransomware und Cyberkriminalität ist policy einer wirksamen policy Teil einer mehrschichtigen Verteidigungsstrategie. Doch die Cyberversicherungsbranche befindet sich im Umbruch, da die…

Active Directory nach einem Ransomware-Angriff wiederherstellen

Active Directory nach einem Ransomware-Angriff wiederherstellen

Jorge ist seit 2006 ein Microsoft MVP mit besonderem Schwerpunkt auf Design, Implementierung und Sicherung von Microsoft Identity & Access Management (IAM) Technologien. Er verfügt über verschiedene Microsoft-Zertifizierungen und hat Erfahrung mit dem Design und der Implementierung von Active Directory (AD), Schulungen, Präsentationen, der Entwicklung von sicherheitsrelevanten Skripten und Tools sowie der...

Reverse Engineering - ein Hacker-Ansatz zum Einbruch in das Gesundheitswesen

Reverse Engineering - ein Hacker-Ansatz zum Einbruch in das Gesundheitswesen

Was wollen die Hacker im Gesundheitswesen? Und wie können CIOs im Gesundheitswesen die wichtige Identitätsinfrastruktur vor Angriffen schützen? Guido Grillenmeier, Chief Technologist bei Semperis, und Matt Sickles, Solutions Architect bei Sirius Healthcare, führen This Week Health durch den Einsatz von Purple Knight, einem kostenlosen Tool für Ihre Identity Threat Detection and...

Wie steht es um Ihre Frontlinie? Rekrutieren, binden und optimieren Sie Ihr Cybersecurity-Team

Wie steht es um Ihre Frontlinie? Rekrutieren, binden und optimieren Sie Ihr Cybersecurity-Team

Was können wir gegen den Personalmangel in der Cybersicherheit tun? Untersuchungen deuten darauf hin, dass fast ein Drittel der Mitarbeiter im Bereich Cybersicherheit die Branche in naher Zukunft verlassen will. Das bringt Unternehmen in eine besorgniserregende Lage, zumal die Angriffsflächen immer größer werden. Wie kommen wir also weiter...