Les cybermenaces constituent un risque croissant pour les opérateurs de services publics et la sécurité publique. L'interconnexion des systèmes d'infrastructures critiques qui fournissent des services essentiels tels que l'énergie, l'eau et les télécommunications est au cœur de la loi australienne sur la sécurité des infrastructures critiques. La conformité exige de mettre l'accent sur la cybersécurité et de comprendre l'importance...
Sans entraînement régulier, même les équipes les mieux préparées peuvent faiblir sous la pression d'un incident cybernétique réel. Simon Hodgkinson, ancien responsable de la sécurité informatique chez bp, apporte son point de vue sur l'organisation d'exercices sur table, offrant des conseils pratiques sur les techniques d'animation et les défis courants afin d'aider les équipes de direction à comprendre l'intérêt d'une préparation basée sur la simulation.
La seule chose pire que d'essayer de récupérer AD, c'est de le faire en pleine crise commerciale. Découvrez ce qu'il faut faire pour coordonner la récupération d'identité et la réponse à la crise afin de pouvoir rapidement rétablir l'identité dans un état fiable dans des conditions réelles.
Petites mesures intelligentes pour sécuriser AD et Entra ID – sans plan de projet. Active Directory reste l'une des principales cibles des ransomwares et des cyberattaques. Pourtant, de nombreuses équipes informatiques admettent qu'elles « n'ont tout simplement pas le temps » de s'en occuper. Des années de petites erreurs de configuration et de dette technique peuvent...
Pour une communauté de 150 000 personnes, la protection de l'infrastructure d'identité, cible privilégiée des pirates, nécessitait une connaissance approfondie de la sécurité et de la configuration de l'environnement AD. Semperis DSP ce qu'aucune autre solution ne pouvait offrir.
La nature interdépendante des fonctions opérationnelles des télécommunications fait de la sécurité de l'identité une fonction critique. Examinons les étapes à suivre pour sécuriser les systèmes d'identité, se conformer à la loi britannique sur la sécurité des télécommunications et garantir la résilience opérationnelle.
Les organisations du secteur public sont des cibles pour les cyber-attaquants les plus dangereux d'aujourd'hui, et le manque de ressources et de personnel rend les agences vulnérables. Découvrez des approches éprouvées de la gestion des cybercris et de la résilience qui peuvent vous aider à combler les lacunes en matière de sécurité.
Le cadre de cybersécurité du NIST s'est imposé à l'échelle internationale comme une norme fondamentale, et nombre de ses composants sont référencés dans les normes et réglementations mondiales en matière de cybersécurité. Découvrez comment une approche axée sur l'identité permet de se conformer au NIST CSF et de développer une véritable cyber-résilience.
Pierre angulaire de l'accès opérationnel, Active Directory permet aux organisations de services financiers de gérer l'accès aux données et aux services essentiels. Cependant, AD est également la cible privilégiée des cyber-attaquants. Découvrez comment une approche de la conformité à la norme APRA CPS 230 axée sur l'identité permet aux entreprises de garantir la résilience de leurs services financiers.
Aujourd'hui, les acteurs de la menace ne se contentent pas d'évoluer, ils s'organisent. Des gangs de ransomware imitant les structures des entreprises aux menaces des États-nations ciblant les infrastructures critiques, les équipes de sécurité sont confrontées à une vague incessante d'attaques basées sur l'identité. Au centre de cet assaut se trouve Active Directory (AD), qui reste la cible la plus courante pour les mouvements latéraux et l'escalade des privilèges. En...