La continuité opérationnelle dépend de la résilience cybernétique. Maintenir cette résilience peut s'avérer délicat lorsque les ressources sont limitées. Les attaquants le savent et sont habiles à tourner à leur avantage la rotation du personnel et les lacunes technologiques.
L'infrastructure d'identité - généralement Microsoft Active Directory (AD), souvent en combinaison avec Microsoft Entra ID ou Okta - est le moyen préféré des attaquants pour diffuser des logiciels malveillants, accroître leurs privilèges et faire preuve de persévérance. Comme ces services contrôlent l'accès à presque tous les systèmes et ressources de votre organisation, ils constituent une cible de choix pour les cyberattaques.
Comment les agences gouvernementales peuvent-elles combler les lacunes en matière de réponse aux incidents liés à l'identité et de reprise après sinistre ? Grâce à l'automatisation ! Dans cette session, Gil Kirkpatrick (architecte en chef, Semperis) révèle 5 étapes de sécurité importantes que les agences fédérales, étatiques et locales (ou toute autre organisation) peuvent automatiser pour renforcer la cyber-résilience, la sécurité de l'infrastructure d'identité et accélérer votre capacité à répondre aux cyber-attaques et à vous en remettre.
Principaux enseignements :
- Pourquoi et comment les cyberattaques ciblent Active Directory et Entra ID
- Comment réduire la surface d'attaque de votre identité
- Moyens d'accélérer la détection des attaques
- Les avantages d'une réponse automatisée aux changements à risque
- Comment tirer parti des alertes et notifications automatisées ?
- Pourquoi les capacités de récupération automatisée d'AD sont-elles indispensables ?