La plupart des stratégies de récupération d'identité se concentrent principalement sur les utilisateurs et les groupes. Mais dans Entra ID, ce n'est qu'une partie de l'histoire. Après une attaque, si les signaux d'accès sont manquants ou mal alignés, vous pouvez techniquement récupérer vos utilisateurs, mais vous ne pouvez toujours pas gérer votre entreprise en toute sécurité. Découvrez comment...
Une panne d'identité quelque part peut se transformer en crise commerciale partout ailleurs. Une défense efficace passe par la résilience, et pas seulement par la prévention, afin que les opérations puissent se poursuivre, même en cas d'attaque. Découvrez comment l'acquisition de MightyID par Semperis élargit notre résilience identitaire globale à l'ensemble de votre infrastructure identitaire.
Active Directory est la voie préférée des pirates pour prendre le contrôle d'un domaine. Découvrez comment l'alignement de vos défenses sur le cadre de cybersécurité du NIST peut améliorer la réponse aux incidents cybernétiques et la reprise après sinistre.
Les attaquants disposant de certains privilèges peuvent exploiter la synchronisation rigide d'Entra Connect pour prendre le contrôle des comptes Entra ID synchronisés.
Pour tous ceux qui protègent les systèmes d'identité hybrides, l'apprentissage continu et l'engagement dans la communauté cybernétique sont essentiels. Voici notre sélection des meilleures conférences axées sur la sécurité de l'identité et les connaissances techniques dont vous avez besoin pour garder une longueur d'avance sur les menaces.
Le moyen le plus rapide de transformer un incident cybernétique en interruption d'activité est de compromettre le système d'identité. Les ransomwares continuent d'exploiter cette faille, et les conséquences sont bien réelles. Voici des mesures pratiques que les RSSI peuvent prendre pour renforcer la résilience en cas d'attaque.
Plongez dans le scénario 3 d'EntraGoat, où vous découvrirez comment des caractéristiques d'Entra ID individuellement légitimes, lorsqu'elles sont combinées à une mauvaise configuration de la propriété des groupes, peuvent se transformer en une chaîne d'escalade des privilèges qui élève un compte de bas niveau en une menace pour l'ensemble du locataire.
Lorsque des SPN (Service Principal Names) mal configurés et des autorisations par défaut s'alignent, les attaquants peuvent exploiter la réflexion Kerberos pour obtenir un accès à distance au niveau SYSTEM. Même avec la mise à jour de sécurité de Microsoft, les SPN fantômes peuvent encore vous hanter. Découvrez pourquoi.