Votre organisation peut-elle réussir une évaluation de la sécurité de l'identité ?

Votre organisation peut-elle réussir une évaluation de la sécurité de l'identité ?

  • Semperis

Les cyberattaquants adorent exploiter les failles de sécurité de l'Active Directory (AD). Quand avez-vous évalué pour la dernière fois votre posture de sécurité AD hybride ? Dans ce webinaire, Mike Carlson, architecte de solutions senior de Semperis, s'appuiera sur ses années d'expérience pratique et utilisera les outils communautaires gratuits de Semperis pour illustrer comment déterminer si votre...

À quoi ressemble une stratégie efficace de détection et de réponse aux menaces liées à l'identité (ITDR) ?

À quoi ressemble une stratégie efficace de détection et de réponse aux menaces liées à l'identité (ITDR) ?

  • Semperis

Qu'est-ce que la détection et la réponse des points finaux (EDR) et pourquoi l'ITDR va au-delà de la confiance zéro et de la protection de la périphérie. Participez à notre discussion avec David Hitchen sur la façon de protéger votre identité et d'y remédier lorsque l'attaquant est un utilisateur légitime. Biographie de l'orateur : David Hitchen est un architecte de solutions senior et un vétéran...

Pourquoi la sécurité de l'Active Directory est essentielle à la cybersécurité

Pourquoi la sécurité de l'Active Directory est essentielle à la cybersécurité

  • Semperis

Active Directory (AD) est le cœur de l'infrastructure d'identité de la plupart des organisations, agissant comme la principale source de confiance pour l'identité et l'accès. Mais l'AD est aussi souvent un maillon faible qui est exploité dans presque toutes les cyberattaques modernes. Si l'AD d'une organisation est chiffré ou effacé, les affaires...

Gouvernance, risque et conformité - et ITDR

Gouvernance, risque et conformité - et ITDR

  • Semperis

Dans les entreprises, les risques commerciaux et les risques informatiques sont étroitement liés. Les plateformes d'identité comme Active Directory et Azure AD sont au cœur du contrôle et de la gestion des accès de l'entreprise. Empêcher les acteurs de la menace de contourner les contrôles de sécurité et d'audit de vos plateformes d'identité est essentiel pour répondre aux exigences de gouvernance, de risque et de conformité...

Sécuriser votre infrastructure d'identité contre les menaces internes

Sécuriser votre infrastructure d'identité contre les menaces internes

  • Semperis

Les stratégies de cybersécurité ont tendance à se concentrer sur les menaces externes. Mais les menaces internes sont en hausse, augmentant de 44 % au cours des deux dernières années. Qu'ils soient dus à la négligence ou à la malveillance d'un employé, les incidents d'origine interne coûtent en moyenne 484 931 dollars par événement, ce qui représente un risque sérieux pour votre entreprise. Votre entreprise peut-elle...

Votre organisation échouerait-elle à une évaluation de l'identité ?

Votre organisation échouerait-elle à une évaluation de l'identité ?

Dans ce webinaire interactif, Kriss emmènera les participants dans un voyage pour explorer si leur organisation réussirait ou échouerait une évaluation de l'identité. S'appuyant sur ses années d'expérience pratique et sur les outils de la communauté Semperis, Kriss fournira des informations précieuses sur les pièges les plus courants, les meilleures pratiques et des exemples concrets...

Comment Semperis s'inscrit dans les cadres ATT&CK, Essential8 (AU) et CCoP (SG) de MITRE

Comment Semperis s'inscrit dans les cadres ATT&CK, Essential8 (AU) et CCoP (SG) de MITRE

Les cadres de sécurité ont été développés par des organisations gouvernementales et de sécurité pour aider les entreprises et les gouvernements à développer une base de pratiques minimales de cybersécurité. Dans ce webinaire, nous explorerons le cadre Mitre Att&ck, ainsi que Essential8 d'Australie et CCoP de Singapour pour comprendre comment les technologies de Semperis s'inscrivent dans...

Cybersécurité 2020 : Le danger des rançongiciels

Principaux conseils pour réduire la surface d'attaque de votre identité

Votre stratégie de cybersécurité est-elle prête pour les attaquants d'aujourd'hui ? Qu'il s'agisse de trouver des moyens de contourner le MFA ou de se cacher des solutions SIEM et des journaux de sécurité, les acteurs de la menace sont devenus habiles à contourner les points d'extrémité et les défenses traditionnelles. Une approche stratifiée de la détection et de la réponse aux menaces liées à l'identité (ITDR) peut vous aider à défendre votre Active Directory hybride...

AD est devenu le point d'entrée des récentes cyberattaques

AD est devenu le point d'entrée des récentes cyberattaques

Apprenez comment améliorer votre sécurité avant, pendant et après un attentat.

Renforcer la résilience opérationnelle grâce à la détection et à la réponse aux menaces liées à l'identité (ITDR)

Renforcer la résilience opérationnelle grâce à la détection et à la réponse aux menaces liées à l'identité (ITDR)

La résilience opérationnelle dépend aujourd'hui de votre capacité à prévenir les perturbations causées par les cyberattaques et à y remédier rapidement. Pour la plupart des organisations, la sécurité des identités est la clé de cette résilience. Comme le souligne Gartner, "l'utilisation abusive d'informations d'identification est désormais la principale technique utilisée dans les brèches.... attaquants ciblent Active Directory et l'identité...