Les cybermenaces constituent un risque croissant pour les opérateurs de services publics et la sécurité publique. L'interconnexion des systèmes d'infrastructures critiques qui fournissent des services essentiels tels que l'énergie, l'eau et les télécommunications est au cœur de la loi australienne sur la sécurité des infrastructures critiques. La conformité exige de mettre l'accent sur la cybersécurité et de comprendre l'importance...
Pour soutenir les opérations mondiales de MAIRE dans ses centres d'ingénierie internationaux, ses grands chantiers, ses systèmes de collaboration avancés et ses plateformes numériques, il faut un environnement informatique étendu, distribué et dynamique. Active Directory étant au cœur de ce moteur numérique, MAIRE s'est tourné vers Semperis pour bénéficier de l'expertise spécialisée en sécurité des identités dont il avait besoin.
Pour une communauté de 150 000 personnes, la protection de l'infrastructure d'identité, cible privilégiée des pirates, nécessitait une connaissance approfondie de la sécurité et de la configuration de l'environnement AD. Semperis DSP ce qu'aucune autre solution ne pouvait offrir.
Les comptes de service sont essentiels pour permettre la communication de machine à machine dans les environnements Active Directory (AD). Les systèmes de messagerie, les bases de données, les applications et même vos outils de sécurité reposent tous sur des comptes de service pour l'authentification. Cependant, 94 % des entreprises ne disposent pas d'une visibilité totale sur leurs comptes de service. Découvrez comment combler les lacunes en matière de sécurité des comptes de service et renforcer la protection IAM.
La nature interdépendante des fonctions opérationnelles des télécommunications fait de la sécurité de l'identité une fonction critique. Examinons les étapes à suivre pour sécuriser les systèmes d'identité, se conformer à la loi britannique sur la sécurité des télécommunications et garantir la résilience opérationnelle.
Le cadre de cybersécurité du NIST s'est imposé à l'échelle internationale comme une norme fondamentale, et nombre de ses composants sont référencés dans les normes et réglementations mondiales en matière de cybersécurité. Découvrez comment une approche axée sur l'identité permet de se conformer au NIST CSF et de développer une véritable cyber-résilience.
Pierre angulaire de l'accès opérationnel, Active Directory permet aux organisations de services financiers de gérer l'accès aux données et aux services essentiels. Cependant, AD est également la cible privilégiée des cyber-attaquants. Découvrez comment une approche de la conformité à la norme APRA CPS 230 axée sur l'identité permet aux entreprises de garantir la résilience de leurs services financiers.
Une réponse rapide et une récupération efficace des cyberincidents sont au cœur de la réglementation des Émirats arabes unis en matière d'assurance de l'information. Découvrez pourquoi la conformité dépend de la priorité donnée à la sécurité, à la récupération et à la résilience d'Active Directory.
Face à un paysage complexe de cybermenaces, les lignes directrices RIIO-2 sur la résilience cybernétique visent à fournir les contrôles dont les compagnies d'électricité britanniques ont besoin pour assurer la résilience de la sécurité de leurs réseaux. Découvrez pourquoi la sécurité de l'identité est essentielle pour se conformer à ces exigences.
American Airlines utilise Directory Services Protector DSP et Active Directory Forest Recovery ADFR pour assurer la sécurité des identités et la cyber-résilience. Dans ce témoignage, Jonathan Elledge, ingénieur IAM senior chez American Airlines, discute de la valeur d'une récupération facile et fiable de la forêt AD, de l'automatisation de la surveillance des menaces et de la...