Les cybermenaces constituent un risque croissant pour les opérateurs de services publics et la sécurité publique. L'interconnexion des systèmes d'infrastructures critiques qui fournissent des services essentiels tels que l'énergie, l'eau et les télécommunications est au cœur de la loi australienne sur la sécurité des infrastructures critiques. La conformité exige de mettre l'accent sur la cybersécurité et de comprendre l'importance...
La seule chose pire que d'essayer de récupérer AD, c'est de le faire en pleine crise commerciale. Découvrez ce qu'il faut faire pour coordonner la récupération d'identité et la réponse à la crise afin de pouvoir rapidement rétablir l'identité dans un état fiable dans des conditions réelles.
Petites mesures intelligentes pour sécuriser AD et Entra ID – sans plan de projet. Active Directory reste l'une des principales cibles des ransomwares et des cyberattaques. Pourtant, de nombreuses équipes informatiques admettent qu'elles « n'ont tout simplement pas le temps » de s'en occuper. Des années de petites erreurs de configuration et de dette technique peuvent...
La nature interdépendante des fonctions opérationnelles des télécommunications fait de la sécurité de l'identité une fonction critique. Examinons les étapes à suivre pour sécuriser les systèmes d'identité, se conformer à la loi britannique sur la sécurité des télécommunications et garantir la résilience opérationnelle.
Les organisations du secteur public sont des cibles pour les cyber-attaquants les plus dangereux d'aujourd'hui, et le manque de ressources et de personnel rend les agences vulnérables. Découvrez des approches éprouvées de la gestion des cybercris et de la résilience qui peuvent vous aider à combler les lacunes en matière de sécurité.
Le cadre de cybersécurité du NIST s'est imposé à l'échelle internationale comme une norme fondamentale, et nombre de ses composants sont référencés dans les normes et réglementations mondiales en matière de cybersécurité. Découvrez comment une approche axée sur l'identité permet de se conformer au NIST CSF et de développer une véritable cyber-résilience.
Pierre angulaire de l'accès opérationnel, Active Directory permet aux organisations de services financiers de gérer l'accès aux données et aux services essentiels. Cependant, AD est également la cible privilégiée des cyber-attaquants. Découvrez comment une approche de la conformité à la norme APRA CPS 230 axée sur l'identité permet aux entreprises de garantir la résilience de leurs services financiers.
Aujourd'hui, les acteurs de la menace ne se contentent pas d'évoluer, ils s'organisent. Des gangs de ransomware imitant les structures des entreprises aux menaces des États-nations ciblant les infrastructures critiques, les équipes de sécurité sont confrontées à une vague incessante d'attaques basées sur l'identité. Au centre de cet assaut se trouve Active Directory (AD), qui reste la cible la plus courante pour les mouvements latéraux et l'escalade des privilèges. En...
Une réponse rapide et une récupération efficace des cyberincidents sont au cœur de la réglementation des Émirats arabes unis en matière d'assurance de l'information. Découvrez pourquoi la conformité dépend de la priorité donnée à la sécurité, à la récupération et à la résilience d'Active Directory.
Face à un paysage complexe de cybermenaces, les lignes directrices RIIO-2 sur la résilience cybernétique visent à fournir les contrôles dont les compagnies d'électricité britanniques ont besoin pour assurer la résilience de la sécurité de leurs réseaux. Découvrez pourquoi la sécurité de l'identité est essentielle pour se conformer à ces exigences.