La résilience opérationnelle dépend aujourd'hui de votre capacité à prévenir les perturbations causées par les cyberattaques et à y remédier rapidement. Pour la plupart des organisations, la sécurité des identités est la clé de cette résilience. Comme le souligne Gartner, "l'utilisation abusive d'informations d'identification est désormais la principale technique utilisée dans les brèches.... attaquants ciblent Active Directory et l'identité...
La cybercriminalité est effectivement payante, mais ne la laissez pas vous coûter cher. Ce webinaire reviendra sur les cyber-attaques qui ont eu lieu l'année dernière au Royaume-Uni et discutera des coûts d'un point de vue commercial et monétaire - Perdez Active Directory, perdez votre entreprise ! Présenté par David Hitchen - Semperis Sr...
L'identité est devenue le nouveau périmètre de sécurité. Avec 9 cyberattaques sur 10 impliquant Active Directory (AD), la détection et la réponse aux menaces liées à l'identité (ITDR) est désormais une priorité pour les organisations qui accordent de l'importance à la résilience opérationnelle. Mais si votre stratégie ITDR n'inclut pas un plan de reprise spécifique à l'AD, vous ne profiterez pas pleinement des avantages...
Les attaques sont inévitables et les brèches sont probables, en particulier en ce qui concerne votre Active Directory. Quelle est la marche à suivre en cas d'attaque ? Rejoignez les experts en prévention des brèches et en réponse aux incidents de Semperis pour découvrir les meilleures pratiques qui vous permettront de vous rétablir rapidement, complètement et dans un état plus sûr...
L'Identity Threat Detection and Response (ITDR) est l'une des tendances en matière de sécurité dont on parle le plus cette année. Pourquoi ? Parce que vos systèmes d'identité - Active Directory (AD) et Azure AD pour la plupart des organisations - sont des actifs de niveau 0 qui détiennent les clés de toutes vos opérations informatiques et commerciales. Cela fait d'AD une cible juteuse...
Active Directory comporte d'innombrables chemins que les adversaires peuvent emprunter pour dominer le domaine. Le problème est clair : des autorisations excessives. Mais il est impossible de passer au crible toutes les relations entre les groupes et les utilisateurs. Forest Druid renverse le scénario en adoptant une approche interne de la gestion des voies d'attaque. Forest Druid se concentre sur les voies d'attaque menant à l'intérieur du Tier...
Active Directory est au cœur des systèmes d'information de nombreuses organisations : Il est utilisé pour la gestion des identités par 90 % des entreprises. Mais cette technologie vieille de 20 ans est de plus en plus attaquée par des cybercriminels qui utilisent l'AD pour accéder à votre réseau - et à vos données. Des incidents récents comme l'attaque Hafnium sur Microsoft Exchange...
Les organismes publics adoptent de plus en plus les logiciels en tant que service (SaaS) et d'autres modèles en tant que service afin de moderniser la prestation de services et d'accroître l'efficacité. Les cybercriminels font de même. Avec les outils de ransomware en tant que service (RaaS), les acteurs malveillants peuvent utiliser des méthodes de ransomware déjà développées pour exécuter des attaques plus intelligentes, plus rapides et plus sophistiquées. L'inquiétude suscitée par les attaques de ransomware s'est considérablement accrue...
Nous discutons des considérations importantes, des erreurs potentielles et des diverses options à évaluer lorsque vous développez un piano de DR (Disaster Recovery) pour l'AD.
Table ronde sur la sécurité avec la Semperis Sean Deuby, Jay Mervis, Craig Wright, Jason Prost, Jim Beinlich