Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul de notation. Au lieu d'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes concentrés sur les indicateurs "défaillants", ceux qui mettent en évidence de véritables menaces pour la sécurité dans votre environnement. Ce changement vise à garantir que l'ensemble...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et Entra ID (anciennement Azure AD). Mais la protection de l'identité est tout aussi vitale pour les organisations qui utilisent Okta, une solution d'identité...
Un Active Directory (AD) non géré peut avoir un impact profond sur vos opérations, entraînant des temps d'arrêt et augmentant votre vulnérabilité aux menaces de sécurité du réseau. La surveillance de l'AD peut fournir les informations dont vous avez besoin pour assurer le bon déroulement des opérations, optimiser les performances et protéger votre réseau. Bienvenue dans la rubrique Sécurité AD 101. Cette série de blogs couvre...
Un mois à peine après le début de la nouvelle année, les wiperwares font de nouveau parler d'eux. Le DevPro Journal note une "augmentation drastique" à partir de l'année dernière, probablement due à des conflits géopolitiques. Qu'est-ce qu'un wiperware et comment pouvez-vous protéger votre entreprise ? Qu'est-ce qu'un wiperware ? Les wiperwares sont souvent utilisés dans le cadre d'une...
Les défis en matière de cybersécurité dans les secteurs d'ADministration et de l'éducation ne sont pas nouveaux. Ils sont montés en flèche avec COVID et se poursuivent aujourd'hui. Malheureusement, la cyberdéfense des services gouvernementaux et éducatifs critiques n'a pas toujours suivi le rythme, de sorte que nous constatons toujours des risques liés à plusieurs vulnérabilités courantes, en particulier pour les organisations éducatives de la maternelle à la 12e année. Mais avec...
Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissant désormais que l'identité est le nouveau périmètre de sécurité, la supervision d'une stratégie de sécurité globale axée sur l'identité est devenue une responsabilité essentielle du RSSI. Que doivent savoir...
Après avoir annoncé Forest Druid, notre outil gratuit de découverte des chemins d'attaque de niveau 0, à Black Hat 2022, nous l'avons utilisé pour aider certaines des plus grandes organisations au monde à fermer les chemins d'attaque vers les actifs Active Directory de niveau 0. Notre travail avec ces organisations a validé le fait que les défenseurs peuvent...
Pour faire face à l'explosion de la cybercriminalité et à son impact sur les opérations commerciales, de nombreuses organisations mettent à jour leurs plans de reprise après sinistre pour y inclure la réponse aux cyberincidents. La plupart des processus et des lignes directrices des plans de reprise après sinistre traditionnels n'ont guère évolué depuis des années, parfois même depuis plus d'une décennie, ce qui les rend mal adaptés....