Une histoire réelle sur le terrain : Patrick Emerick, ingénieur système principal, Washington State School District Patrick Emerick voulait mieux comprendre les défis de sécurité auxquels il était confronté dans son Active Directory. Purple Knight était exactement ce qu'il recherchait. Il était facile à utiliser, à exécuter et à assimiler. Il a donné...
Histoire réelle de terrain : Jim Shakespear, Southern Utah University Jim Shakespear, directeur de la sécurité informatique à la Southern Utah University (SUU), parle à la base de connaissances Petri IT de la sécurité AD et de son expérience avec Purple Knight. Jim gère l'infrastructure AD à SUU depuis plusieurs années. La majeure partie de...
Prime Healthcare est connu pour avoir sauvé des hôpitaux. Sa priorité absolue est de veiller à la protection des informations relatives aux patients et de fournir d'excellents soins qui ont un impact direct sur la communauté. David Yancey soutient la mission de Prime Healthcare en veillant à ce que les lumières restent allumées. Son travail consiste à s'assurer que toutes les applications...
Pleins feux sur les clients de Semperis : Paul Ladd, VP of Information Systems & Technology, AMOCO Federal Credit Union Paul évoque les défis auxquels ils ont été confrontés en matière de protection et de sauvegarde de leur Active Directory lors des évaluations internes des risques, et la manière dont Semperis a été en mesure de sauvegarder et de restaurer rapidement leur système. Il souligne l'importance...
Tal Sarid, directeur des solutions chez Semperis, nous présente une attaque réelle dans laquelle l'Active Directory d'un client a été entièrement compromis. Nous avons utilisé notre solution Active Directory Forest Recovery (ADFR) pour créer un filet de sécurité et avons lancé notre outil d'évaluation, Purple Knight, pour découvrir les vulnérabilités. Nos conclusions ont été importantes :...
Alors que nous continuons à suivre les retombées de l'attaque de Colonial Pipeline, Sean Deuby, spécialiste de la sécurité de l'Active Directory et directeur des services de Semperis, nous explique comment votre organisation peut garder une longueur d'avance sur les attaques RaaS qui exploitent l'AD. Que pouvez-vous faire maintenant pour renforcer vos systèmes d'identité principaux contre les attaquants ? Demandez un accès GRATUIT à...
L'attaque DCShadow exploite un commutateur dans l'utilitaire Mimikatz qui permet aux utilisateurs privilégiés d'injecter des modifications malveillantes dans Active Directory (AD) sans être détectés. DCShadow tire parti de la réplication native d'AD pour éviter d'envoyer des événements aux journaux de sécurité d'AD. Méthodologie de DCShadow : DCShadow permet aux attaquants (avec des droits d'administrateur) de...