Votre plan de reprise après sinistre a-t-il été conçu dans une optique de continuité des activités ? À moins qu'il ne comprenne des procédures spécifiques pour la récupération sécurisée d'Active Directory (AD) et d'Entra ID, vous risquez de subir un choc désagréable. La récupération sécurisée du système d'identité est un facteur clé pour déterminer la rapidité avec laquelle votre organisation peut se remettre...
Les organisations d'infrastructures critiques qui gèrent des systèmes de technologie opérationnelle (OT) ou des dispositifs de l'Internet des objets (IoT) sont confrontées à plusieurs défis pour une cybersécurité efficace, notamment une technologie obsolète, la complexité d'environnements diversifiés et une surface d'attaque accrue. Rob Ingenthron (Senior Solutions Architect, Semperis) aborde les défis auxquels sont confrontées les organisations dans les domaines de la santé, de la fabrication, de l'énergie....
Les ransomwares et la cybercriminalité sont devenus des menaces de premier plan pour les entreprises de tous les secteurs. Sécuriser les terminaux, souscrire une cyberassurance, voire payer une rançon - aucune de ces options ne peut empêcher une attaque mettant fin à l'activité de l'entreprise. Il existe une mesure essentielle à la résilience opérationnelle et commerciale : Un plan de cybersécurité dédié, axé sur l'identité. Les experts de Government Technology et de Semperis...
Les cyberattaquants sont habiles à trouver des moyens de franchir vos défenses et de pénétrer dans les systèmes d'identité tels qu'Active Directory. De là, ils peuvent se déplacer latéralement, élever leurs privilèges, accéder à des ressources sensibles et injecter des logiciels malveillants ou des ransomwares. La mise en œuvre d'une défense à plusieurs niveaux comprenant la détection et la réponse aux menaces liées à l'identité (ITDR) est essentielle pour protéger vos...
À quoi ressemblent les heures qui suivent immédiatement un incident cybernétique présumé ? Dans cet enregistrement, nous abandonnons le jargon et nous plongeons dans la réalité désordonnée et chaotique de la réponse aux incidents. Notre conversation en tête-à-tête comprend des récits de guerre, des leçons apprises et la sagesse durement gagnée en menant des organisations à travers le feu. Nous nous retirons...
Les cyberattaques contre les administrations nationales et locales, ainsi que contre les infrastructures publiques essentielles, sont montées en flèche au cours des dernières années. Votre stratégie de cybersécurité est-elle prête à faire face aux attaquants d'aujourd'hui ? Qu'il s'agisse de trouver des moyens de contourner le MFA ou de se cacher des solutions SIEM et des journaux de sécurité, les acteurs de la menace sont devenus...
Un système d'identité sécurisé est la base de votre architecture Zero Trust. C'est pourquoi les attaquants ciblent régulièrement Microsoft Active Directory (AD) et Entra ID. La prise de contrôle de ces systèmes d'identité peut donner aux acteurs de la menace un contrôle quasi-total de tous vos systèmes, l'accès à des données sensibles et les moyens de dévaster votre...
Les cyberattaques constituent la menace la plus grave à laquelle sont confrontées les technologies modernes de l'information. La plupart des attaques commencent par une compromission de l'identité. Depuis un quart de siècle, l'identité dans l'entreprise est synonyme de Microsoft Active Directory (AD). Par conséquent, AD est presque toujours impliqué dans une cyberattaque, soit en tant que cible, soit en tant que voie d'accès...
Que faites-vous lorsque vos points d'accès ou autres protections initiales ne sont pas respectés ? Lorsque les intrus sont déjà dans votre réseau et ont même compromis votre forêt Active Directory (AD) ? Voici l'histoire vraie d'une attaque de ransomware et de la manière dont elle a été stoppée. Rejoignez le technologue principal de Semperis et l'ancien MVP Guido...
Les cyber-attaquants ont les systèmes de santé dans leur ligne de mire. En violant les systèmes d'identité tels qu'Active Directory et Entra ID, les attaquants peuvent rapidement compromettre l'infrastructure opérationnelle vitale et les données sensibles dans l'ensemble d'une organisation de soins de santé. La sécurisation de l'infrastructure d'identité est une étape clé pour contrecarrer les acteurs de la menace. Rejoignez Marty Momdjian, EVP of...