Directory Services Protector

Die wichtigsten Active Directory-Angriffe und wie Sie sie verhindern können

Die wichtigsten Active Directory-Angriffe und wie Sie sie verhindern können

Als der am weitesten verbreitete Identitätsdienst der Welt ist Active Directory ein lukratives Ziel für Cyberangreifer. Ransomware-as-a-Service-Gruppen, darunter Conti und LockBit 2.0, sind immer geschickter darin geworden, Sicherheitslücken in Active Directory zu finden und auszunutzen. In dieser Sitzung erörtert Alexandra Weaver, Semperis Solutions Architect, die häufigsten...

Ransomware vs. Active Directory-Backups: Was kann Ihrem Disaster Recovery-Prozess einen Strich durch die Rechnung machen?

Ransomware vs. Active Directory-Backups: Was kann Ihrem Disaster Recovery-Prozess einen Strich durch die Rechnung machen?

Im Falle einer Cyber-Katastrophe müssen Sie Active Directory wiederherstellen, bevor Sie Ihr Unternehmen wiederherstellen können. Aber nur eines von fünf Unternehmen verfügt über einen getesteten Plan für die Wiederherstellung von AD nach einem Cyberangriff. Dies ist alarmierend angesichts der Häufung von Ransomware-Angriffen und der weitreichenden Auswirkungen eines AD-Ausfalls....

Sie haben gehackt - was nun?

Sie haben gehackt - was nun?

Angriffe sind unvermeidlich und Sicherheitsverletzungen wahrscheinlich, insbesondere wenn es um Ihr Active Directory geht. Wie sollten Sie vorgehen, wenn Sie angegriffen wurden? Nehmen Sie an der Veranstaltung mit incident response Sicherheitsverletzungsprävention und incident response von Semperis teil, die Ihnen bewährte Verfahren vorstellen, mit denen Sie sich schnell, vollständig und auf eine effektivere Weise erholen können…

Ransomware, Risiko und Wiederherstellung

Ransomware, Risiko und Wiederherstellung

Ist Ihr zentrales Identitätssystem darauf vorbereitet?

Zurück zu den Grundlagen - Ein praktischer Leitfaden zur Einhaltung des NIST-Rahmenwerks für das Risikomanagement von Ransomware

Zurück zu den Grundlagen - Ein praktischer Leitfaden zur Einhaltung des NIST-Rahmenwerks für das Risikomanagement von Ransomware

Wir alle wissen, dass Ransomware allgegenwärtig ist und in absehbarer Zeit nicht verschwinden wird. Viele Organisationen - von Regierungsstellen über Aufsichtsbehörden bis hin zu Cybersecurity-Experten - haben Empfehlungen, Anforderungen und Mandate herausgegeben, die Ihnen helfen sollen, Ihr Unternehmen vor der unerbittlichen Geschwindigkeit der Angriffe zu schützen. Aber die Umsetzung dieser Empfehlungen...

Verteidigung gegen Active Directory-Angriffe, die keine Spuren hinterlassen

Verteidigung gegen Active Directory-Angriffe, die keine Spuren hinterlassen

Die Erkennung eines laufenden Cyberangriffs ist ein wesentlicher Bestandteil jeder Sicherheitsstrategie. Aber es wird immer schwieriger, böswillige Angreifer zu erkennen, die sich durch Lücken im Identitätssystem Zugang zu Informationssystemen verschaffen und sich dann heimlich durch die Umgebung bewegen - oft wochen- oder monatelang unentdeckt - bevor sie Malware absetzen. Um Identitätssysteme zu erkennen...

Schützen Sie Ihre hybride AD-Umgebung

Schützen Sie Ihre hybride AD-Umgebung

Entdecken Sie die Unterschiede zwischen Azure Active Directory und Active Directory. Das Verständnis der Unterschiede zwischen diesen beiden Berechtigungsmodellen ist der Schlüssel zur Vorbereitung und zum Schutz Ihrer Sicherheitsinfrastruktur in hybriden Umgebungen.

Anwendung des MITRE ATT&CK Frameworks auf Ihr Active Directory

Anwendung des MITRE ATT&CK Frameworks auf Ihr Active Directory

Angesichts der zunehmenden Geschwindigkeit und Raffinesse von Cyberangriffen hilft Ihnen ein gemeinsamer Rahmen für Ihre Sicherheitsstrategie, mit der sich verändernden Bedrohungslandschaft fertig zu werden. Das MITRE ATT&CK Framework ist eines der beliebtesten und umfassendsten Tools für die Erstellung eines umfassenden Sicherheitsplans. Allerdings klafft eine große Lücke zwischen...

Wie wir Active Directory aus der Hölle des Cyberangriffs gerettet haben

Wie wir Active Directory aus der Hölle des Cyberangriffs gerettet haben

Tal Sarid, Director of Solutions bei Semperis, führt uns durch eine reale Angriffsgeschichte, bei der das Active Directory eines Kunden vollständig kompromittiert wurde. Wir setzten unsere Lösung Active Directory Forest Recovery (ADFR) ein, um ein Sicherheitsnetz zu schaffen, und führten unser Bewertungstool Purple Knight aus, um Schwachstellen zu entdecken. Unsere Ergebnisse waren signifikant:...

Kerberos verstehen und schützen - Die weiche Schattenseite der Cybersecurity

Kerberos verstehen und schützen - Die weiche Schattenseite der Cybersecurity

Mit der Einführung von Active Directory vor mehr als 20 Jahren war das Kerberos-Protokoll ein entscheidender Faktor für die Sicherheit, die Vereinheitlichung und die Einführung von AD in den Bereich der Identitätsverwaltung. Aber die Zeiten haben sich geändert. Neuere und ausgefeiltere Angriffsmethoden und die Verlagerung in die Cloud haben Kerberos...