Sécurité d'Active Directory

Pourquoi passer à l'intelligence lumineuse ? Purple Knight

Pourquoi passer à l'intelligence lumineuse ? Purple Knight

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Pour les organisations de toute taille, la gestion de la sécurité des identités hybrides dans les environnements sur site et en nuage peut s'avérer difficile. Purple Knight a longtemps été considéré comme un moyen d'exposer les mauvaises configurations à risque. Aujourd'hui, Semperis - les experts en sécurité de l'identité à l'origine de Purple Knight- propose Lightning Intelligence, un outil SaaS d'évaluation de la posture de sécurité qui automatise l'analyse afin d'assurer une surveillance continue sans...

Ce qu'il faut savoir sur les exigences du règlement S-P de la SEC et sur Active Directory

Ce qu'il faut savoir sur les exigences du règlement S-P de la SEC et sur Active Directory

  • James Doggett | CISO de Semperis

Les RSSI du secteur financier doivent faire face à un nouveau défi réglementaire. En début d'année, la Securities and Exchange Commission (SEC) a adopté de nouvelles règles en matière de réponse aux incidents de cybersécurité et de divulgation, exigeant de nouvelles approches en matière de planification de la reprise après sinistre. Pour les organisations concernées, les nouvelles exigences du règlement S-P de la SEC...

Explication de l'exploit Zerologon

Explication de l'exploit Zerologon

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...

Mesures de sécurité d'Active Directory pour les administrations locales et d'État et l'enseignement aux États-Unis

Mesures de sécurité d'Active Directory pour les administrations locales et d'État et l'enseignement aux États-Unis

  • Edward Amoroso

[Cet article a été rédigé par Ed Amoroso, PDG et fondateur de TAG]. Le soutien à la cybersécurité englobe un large éventail d'obligations, allant de la documentation sur la conformité à la formation des utilisateurs. Mais l'aspect le plus difficile - et le plus essentiel - de la sécurité de Microsoft Active Directory (AD) concerne la détection des attaques, avant, pendant et...

Le rôle d'Active Directory dans la cybersécurité du secteur public américain

Le rôle d'Active Directory dans la cybersécurité du secteur public américain

  • Edward Amoroso

[Note de l'éditeur : cet article est une contribution du PDG et fondateur de TAG, Ed Amoroso]. Tout observateur de la cybersécurité dans le secteur public reconnaîtra les graves problèmes de protection des technologies de l'information (TI) auxquels les organismes du secteur public américain ont été confrontés au cours des dernières décennies. Des incidents majeurs, tels que la violation de données de 2015 à...

Détection de la diffusion de mots de passe dans Active Directory

Détection de la diffusion de mots de passe dans Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité

La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...

Les 5 piliers de la conformité DORA dans Active Directory

Les 5 piliers de la conformité DORA dans Active Directory

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest

Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques dans le secteur financier. Toutes les entités financières qui opèrent dans ou avec l'UE doivent se conformer à la loi DORA d'ici début 2025, tout comme les systèmes d'information et de communication...

Cohesity et Semperis offrent une cyber-résilience inégalée pour les données critiques des entreprises

Cohesity et Semperis offrent une cyber-résilience inégalée pour les données critiques des entreprises

  • Nico Devoti | Directeur principal, Alliances technologiques

Les données d'une organisation sont l'un de ses actifs les plus précieux - et une cible de choix pour les cyberattaquants, qui prouvent à maintes reprises que leurs victimes sont prêtes à payer d'importantes rançons pour récupérer les données exfiltrées. Selon le rapport 2024 Ransomware Risk Report de Semperis, 78 % des organisations touchées par une attaque de ransomware...