Protection de l'identité hybride

Protéger AD contre les Wiperware en 3 étapes

Protéger AD contre les Wiperware en 3 étapes

  • Darren Mar-Elia, vice-président des produits

Un mois à peine après le début de la nouvelle année, les wiperwares font de nouveau parler d'eux. Le DevPro Journal note une "augmentation drastique" à partir de l'année dernière, probablement due à des conflits géopolitiques. Qu'est-ce qu'un wiperware et comment pouvez-vous protéger votre entreprise ? Qu'est-ce qu'un wiperware ? Les wiperwares sont souvent utilisés dans le cadre d'une...

Comment les écoles peuvent-elles se défendre contre les ransomwares ?

Comment les écoles peuvent-elles se défendre contre les ransomwares ?

  • Jared Vichengrad

Les défis en matière de cybersécurité dans les secteurs d'ADministration et de l'éducation ne sont pas nouveaux. Ils sont montés en flèche avec COVID et se poursuivent aujourd'hui. Malheureusement, la cyberdéfense des services gouvernementaux et éducatifs critiques n'a pas toujours suivi le rythme, de sorte que nous constatons toujours des risques liés à plusieurs vulnérabilités courantes, en particulier pour les organisations éducatives de la maternelle à la 12e année. Mais avec...

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

  • L'équipe Semperis

Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissant désormais que l'identité est le nouveau périmètre de sécurité, la supervision d'une stratégie de sécurité globale axée sur l'identité est devenue une responsabilité essentielle du RSSI. Que doivent savoir...

Comment élaborer une bonne stratégie en matière d'ITDR

Comment élaborer une bonne stratégie en matière d'ITDR

  • Sean Deuby | Technologue principal, Amériques

Comment commencer à élaborer une stratégie solide de détection et de réponse aux menaces liées à l'identité (ITDR) ? Cela commence par une compréhension de votre environnement d'identité unique, explique Maarten Goet, directeur de la cybersécurité chez Wortell et expert en technologies et communautés Microsoft. "La principale préoccupation en matière de sécurité de l'identité est que [les organisations] ne...

Fermeture des voies d'attaque vers les actifs de niveau 0 avec Forest Druid

Fermeture des voies d'attaque vers les actifs de niveau 0 avec Forest Druid

  • Ran Harel

Après avoir annoncé Forest Druid, notre outil gratuit de découverte des chemins d'attaque de niveau 0, à Black Hat 2022, nous l'avons utilisé pour aider certaines des plus grandes organisations au monde à fermer les chemins d'attaque vers les actifs Active Directory de niveau 0. Notre travail avec ces organisations a validé le fait que les défenseurs peuvent...

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

  • Sean Deuby | Technologue principal, Amériques

Pour faire face à l'explosion de la cybercriminalité et à son impact sur les opérations commerciales, de nombreuses organisations mettent à jour leurs plans de reprise après sinistre pour y inclure la réponse aux cyberincidents. La plupart des processus et des lignes directrices des plans de reprise après sinistre traditionnels n'ont guère évolué depuis des années, parfois même depuis plus d'une décennie, ce qui les rend mal adaptés....

Réponse à la menace de l'identité avec Brian Desmond

Réponse à la menace de l'identité avec Brian Desmond

  • Sean Deuby | Technologue principal, Amériques

La réponse aux menaces liées à l'identité - l'aspect initial de l'ITDR - prend de plus en plus d'importance à mesure que les cyberattaquants continuent de trouver de nouveaux moyens d'entrer dans les environnements des victimes. J'ai récemment discuté avec Brian Desmond, directeur du Ravenswood Technology Group, de son expérience en matière de sécurisation des identités, de protection et de récupération des actifs identitaires critiques tels qu'Active Directory (AD). "Tout ce qui...

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

  • Omri Rubinstien

Même après plus de 20 ans de service, Active Directory (AD) reste l'un des composants les plus critiques de l'infrastructure informatique d'une entreprise typique. La sécurité d'AD est facilement considérée comme acquise par les utilisateurs lorsqu'elle fonctionne. Cependant, en cas d'attaque, sa criticité pour les activités de l'entreprise...