La mise en conformité avec la directive NIS2 de l'UE exige de mettre l'accent sur la sécurisation des systèmes d'identité, qui sont devenus un champ de bataille essentiel pour les cyberdéfenseurs et les cyberattaquants.
Les contrôles ECC-2 de l'Arabie saoudite fournissent des pratiques de cybersécurité complètes et normalisées pour les organisations publiques et privées. Une grande partie de ces orientations s'applique en particulier aux systèmes d'identité, source d'accès et d'authentification pour la plupart des systèmes d'entreprise critiques.
Les agences de cybersécurité de l'alliance Five Eyes, notamment la Cybersecurity Infrastructure and Security Agencies (CISA) et la National Security Agency (NSA), ont exhorté les organisations à renforcer les contrôles de sécurité pour Active Directory (AD), une cible de choix pour les cyberattaquants. Dans "Detecting and Mitigating Active Directory Compromises", les agences ont mis en évidence plus de...
Découvrez comment RSM Ebner Stolz, l'un des principaux cabinets d'audit, de fiscalité, de droit et de conseil en gestion en Allemagne, a donné la priorité à l'ITDR pour la cybersécurité et la résilience opérationnelle.
Reconnaissant qu'Active Directory est une cible d'attaque de premier ordre, l'équipe d'infrastructure d'ADP, fournisseur mondial de solutions de gestion du capital humain (HCM) basées sur le cloud, a recherché une solution qui pourrait les aider à évaluer en permanence leur environnement AD hérité pour détecter les erreurs de configuration.
La continuité opérationnelle dépend de la résilience cybernétique. Maintenir cette résilience peut s'avérer délicat lorsque les ressources sont limitées. Les attaquants le savent et sont habiles à tourner à leur avantage la rotation du personnel et les lacunes technologiques. L'infrastructure d'identité, généralement Microsoft Active Directory, est le moyen préféré des attaquants pour propager des logiciels malveillants, accroître les privilèges et faire preuve de persévérance...
Alors qu'il travaillait sur le processus de sécurisation de l'environnement hybride, le cabinet d'avocats Foulston Siefkin LLP a examiné ses pratiques de continuité des activités et a recherché une solution qui aiderait le cabinet à atteindre ses objectifs de récupération du système d'identité et de posture de sécurité.
Temple Health, un système de santé universitaire basé à Philadelphie, avait besoin d'un système de détection et de réponse aux menaces d'identité (ITDR) qui l'aiderait à se conformer à la myriade de réglementations du secteur de la santé pour protéger les informations de santé des patients (PHI).
Il est essentiel de comprendre les implications de la loi sur la résilience opérationnelle numérique (DORA), à la fois pour répondre aux exigences réglementaires et pour protéger votre infrastructure d'identité. Ce livre blanc fournit des informations détaillées sur les exigences de la loi DORA et des stratégies pratiques pour améliorer votre conformité et la résilience de votre organisation. Ce qu'il y a dedans : Le paysage des menaces émergentes : Explorez les dernières...
Active Directory (AD) reste une pierre angulaire pour de nombreuses organisations, à la fois sur site et intégré avec Microsoft Entra ID dans le nuage. Il est alarmant de constater que 90 % des cyberattaques ciblent AD, le système d'identité central de la plupart des entreprises. Semperis propose une protection complète pour AD sur site et Entra ID, offrant une défense continue contre les menaces basées sur l'identité avant,...