Echte Praxisgeschichte: Patrick Emerick, Senior Systems Engineer, Washington State School District Patrick Emerick wollte besser verstehen, mit welchen Sicherheitsherausforderungen er in seinem Active Directory konfrontiert war. Purple Knight war genau das, wonach er gesucht hatte. Es war einfach zu benutzen, einfach auszuführen und einfach zu verstehen. Es gab...
Echte Erfahrungsberichte: Jim Shakespear, Southern Utah University Jim Shakespear, Director of IT Security an der Southern Utah University (SUU), spricht mit Petri IT Knowledgebase über AD-Sicherheit und seine Erfahrungen mit Purple Knight. Jim Shakespear verwaltet die AD-Infrastruktur an der SUU schon seit einigen Jahren. Der Großteil der...
Prime Healthcare ist dafür bekannt, Krankenhäuser zu retten. Ihre oberste Priorität ist der Schutz von Patientendaten und die Bereitstellung einer hervorragenden Pflege, die sich direkt auf die Gemeinschaft auswirkt. David Yancey unterstützt die Mission von Prime Healthcare, indem er dafür sorgt, dass die Lichter nicht ausgehen. Es ist Davids Aufgabe, dafür zu sorgen, dass alle Anwendungen, die...
Semperis Kundenvorstellung: Paul Ladd, VP of Information Systems & Technology, AMOCO Federal Credit Union Paul erörtert die Herausforderungen, mit denen sie beim Schutz und der Sicherung ihres Active Directory während interner Risikobewertungen konfrontiert waren, und wie Semperis in der Lage war, ihr System schnell zu sichern und wiederherzustellen. Sie betonen, wie wichtig...
Tal Sarid, Director of Solutions bei Semperis, führt uns durch eine reale Angriffsgeschichte, bei der das Active Directory eines Kunden vollständig kompromittiert wurde. Wir setzten unsere Lösung Active Directory Forest Recovery (ADFR) ein, um ein Sicherheitsnetz zu schaffen, und führten unser Bewertungstool Purple Knight aus, um Schwachstellen zu entdecken. Unsere Ergebnisse waren signifikant:...
Sean Deuby, Sicherheitsexperte für Active Directory und Director of Services bei Semperis, erklärt, wie Ihr Unternehmen RaaS-Angriffen, die AD ausnutzen, immer einen Schritt voraus sein kann. Was können Sie jetzt tun, um Ihre zentralen Identitätssysteme gegen Angreifer zu schützen? Fordern Sie KOSTENLOSEN Zugang zu...
Der DCShadow-Angriff nutzt einen Schalter im Dienstprogramm Mimikatz aus, der es privilegierten Benutzern ermöglicht, unbemerkt bösartige Änderungen in Active Directory (AD) vorzunehmen. DCShadow macht sich die native AD-Replikation zunutze, um zu vermeiden, dass Ereignisse an die AD-Sicherheitsprotokolle gesendet werden. DCShadow-Methodik: DCShadow befähigt Angreifer (mit Administratorrechten) dazu,...