Protection de l'identité hybride

Retour sur la cyberattaque de Colonial Pipeline, un an plus tard

Retour sur la cyberattaque de Colonial Pipeline, un an plus tard

  • L'équipe Semperis

La cyberattaque de Colonial Pipeline en mai 2021 est l'une des plus importantes attaques contre des infrastructures critiques à ce jour. À l'époque, le directeur des services de Semperis, Sean Deuby, avait prédit que l'attaque par ransomware-as-a-service (RaaS) était une "implication de ce qui allait suivre ... une saison ouverte sur les fournisseurs d'infrastructures". Un an plus tard,...

De nouveaux indicateurs de sécurité Azure AD aident à protéger les environnements d'identité hybrides

De nouveaux indicateurs de sécurité Azure AD aident à protéger les environnements d'identité hybrides

  • Itay Nachum

Les environnements informatiques hybrides seront la norme dans un avenir proche : Selon un rapport de Gartner datant de 2021, seulement 3 % des moyennes et grandes entreprises migreront complètement de l'Active Directory (AD) sur site vers un service d'identité basé sur le cloud d'ici 2025. Mais les responsables informatiques qui gèrent des environnements hybrides sont confrontés à un défi de plus en plus complexe :...

Défendre les environnements d'identité hybrides contre les cyberattaques

Défendre les environnements d'identité hybrides contre les cyberattaques

  • Edward Amoroso

Alors que le monde continue d'adopter la transformation numérique et le travail distribué, les entreprises continueront de déployer des applications SaaS tout en continuant d'utiliser des outils sur site. Les écosystèmes hybrides deviennent donc de plus en plus courants. Malheureusement, les pratiques actuelles de gestion des identités et des accès (IAM) ne sont tout simplement pas à la hauteur pour les gérer. Les...

6 leçons à retenir de la conférence mondiale HIP 2021

6 leçons à retenir de la conférence mondiale HIP 2021

  • Michele Crockett

Les boîtes de dialogue étaient en feu et Twitter bourdonnait lors de la récente conférence Hybrid Identity Protection Conference 2021, où la communauté de l'identité et de la sécurité s'est réunie pour relever les défis actuels et se préparer à l'avenir de l'identité. La conférence en ligne qui s'est tenue les 1er et 2 décembre a attiré un mélange de spécialistes de l'identité et de l'accès...

Pourquoi 86 % des entreprises augmentent-elles leurs investissements dans la sécurité de l'Active Directory ?

Pourquoi 86 % des entreprises augmentent-elles leurs investissements dans la sécurité de l'Active Directory ?

  • Michele Crockett

Une nouvelle étude d'EMA met en évidence la montée en puissance des attaques contre Active Directory Active Directory fait beaucoup parler de lui dans les médias économiques et technologiques ces derniers temps, mais pas dans le bon sens du terme. L'AD reste une cible de choix pour les cybercriminels : Parmi les exemples récents, citons les attaques liées à l'AD contre Sinclair Broadcast...

Comment se défendre contre les groupes de Ransomware-as-a-Service qui s'attaquent à Active Directory ?

Comment se défendre contre les groupes de Ransomware-as-a-Service qui s'attaquent à Active Directory ?

  • L'équipe Semperis

L'inquiétude suscitée par l'attaque du ransomware Colonial Pipeline par DarkSide a dépassé le cadre de l'industrie de la cybersécurité pour s'étendre à la conscience du consommateur lambda, ce qui témoigne de l'ampleur des conséquences de l'attaque sur l'économie mondiale. En réponse, l'administration Biden a publié un décret et tenu une conférence de presse, et...

Chronologie de l'attentat au hafnium

Chronologie de l'attentat au hafnium

  • Sean Deuby | Technologue principal, Amériques

Les attaques menées contre les serveurs Microsoft Exchange dans le monde entier par le groupe de menace Hafnium, parrainé par l'État chinois, auraient touché plus de 21 000 organisations. L'impact de ces attaques s'accroît à mesure que les quatre vulnérabilités "zero-day" sont exploitées par de nouveaux acteurs de la menace. Alors que le monde a découvert ces...

Comment se défendre contre les attaques d'Active Directory qui ne laissent aucune trace ?

Comment se défendre contre les attaques d'Active Directory qui ne laissent aucune trace ?

  • Guido Grillenmeier | Technologue principal, EMEA

Les cybercriminels utilisent de nouvelles tactiques et techniques pour accéder à Active Directory de manière inédite, ce qui rend leurs attaques encore plus dangereuses et plus difficiles à détecter. L'un des éléments les plus importants de toute stratégie de cybersécurité est la détection. La capacité à repérer le malfaiteur qui pénètre dans votre réseau, qui s'y déplace ou, pire, qui l'administre, est...