Die betriebliche Kontinuität hängt von der Cyber-Resilienz ab. Die Aufrechterhaltung dieser Widerstandsfähigkeit kann schwierig sein, wenn die Ressourcen knapp sind. Angreifer wissen das und sind geschickt darin, Personalwechsel und technologische Lücken zu ihrem Vorteil zu nutzen.
Das bevorzugte Mittel von Angreifern zur Verbreitung von Malware, zur Eskalation von Privilegien und zum Aufbau von Ausdauer ist die Identitätsinfrastruktur - typischerweise Microsoft Active Directory (AD), oft in Kombination mit Microsoft Entra ID oder Okta. Da diese Dienste den Zugang zu fast allen Systemen und Ressourcen in Ihrem Unternehmen kontrollieren, sind sie ein beliebtes Ziel für Cyberangriffe.
Wie können Regierungsbehörden Lücken bei der Reaktion auf Identitätsvorfälle und bei der Wiederherstellung nach Katastrophen schließen? Durch Automatisierung! In dieser Sitzung zeigt Gil Kirkpatrick (Chief Architect, Semperis) 5 wichtige Sicherheitsschritte auf, mit denen Bundes-, Landes- und Kommunalbehörden (oder jede andere Organisation) die Cyber-Resilienz automatisieren können, um die Sicherheit der Identitätsinfrastruktur zu stärken und Ihre Fähigkeit zu beschleunigen, auf Cyberangriffe zu reagieren und sich davon zu erholen.
Das Wichtigste in Kürze:
- Warum und wie Cyberattacken auf Active Directory und Entra ID abzielen
- Wie Sie die Angriffsfläche für Ihre Identität reduzieren können
- Wege zur schnelleren Erkennung von Angriffen
- Die Vorteile einer automatischen Reaktion auf riskante Veränderungen
- So nutzen Sie die Vorteile automatischer Alarme und Benachrichtigungen
- Warum automatische AD-Wiederherstellungsfunktionen ein Muss sind