Comment réagir et se remettre d'une cyberattaque ?

Comment réagir et se remettre d'une cyberattaque ?

Les attaques sont inévitables et les brèches sont probables, en particulier en ce qui concerne votre Active Directory. Quelle est la marche à suivre en cas d'attaque ? Rejoignez les experts en prévention des brèches et en réponse aux incidents de Semperis pour découvrir les meilleures pratiques qui vous permettront de vous rétablir rapidement, complètement et dans un état plus sûr...

Protégez votre patrimoine identitaire avec Purple Knight et Forest Druid

Protégez votre patrimoine identitaire avec Purple Knight et Forest Druid

L'Identity Threat Detection and Response (ITDR) est l'une des tendances en matière de sécurité dont on parle le plus cette année. Pourquoi ? Parce que vos systèmes d'identité - Active Directory (AD) et Azure AD pour la plupart des organisations - sont des actifs de niveau 0 qui détiennent les clés de toutes vos opérations informatiques et commerciales. Cela fait d'AD une cible juteuse...

Fermer les voies d'attaque de l'Active Directory de niveau 0 avec Forest Druid

Fermer les voies d'attaque de l'Active Directory de niveau 0 avec Forest Druid

Active Directory comporte d'innombrables chemins que les adversaires peuvent emprunter pour dominer le domaine. Le problème est clair : des autorisations excessives. Mais il est impossible de passer au crible toutes les relations entre les groupes et les utilisateurs. Forest Druid renverse le scénario en adoptant une approche interne de la gestion des voies d'attaque. Forest Druid se concentre sur les voies d'attaque menant à l'intérieur du Tier...

Ransomware, risque et récupération : votre système d'identité de base est-il sécurisé ?

Ransomware, risque et récupération : votre système d'identité de base est-il sécurisé ?

Active Directory est au cœur des systèmes d'information de nombreuses organisations : Il est utilisé pour la gestion des identités par 90 % des entreprises. Mais cette technologie vieille de 20 ans est de plus en plus attaquée par des cybercriminels qui utilisent l'AD pour accéder à votre réseau - et à vos données. Des incidents récents comme l'attaque Hafnium sur Microsoft Exchange...

Pensez comme un hacker : Défendez votre organisation contre les attaques de type "Ransomware-as-a-Service".

Pensez comme un hacker : Défendez votre organisation contre les attaques de type "Ransomware-as-a-Service".

Les organismes publics adoptent de plus en plus les logiciels en tant que service (SaaS) et d'autres modèles en tant que service afin de moderniser la prestation de services et d'accroître l'efficacité. Les cybercriminels font de même. Avec les outils de ransomware en tant que service (RaaS), les acteurs malveillants peuvent utiliser des méthodes de ransomware déjà développées pour exécuter des attaques plus intelligentes, plus rapides et plus sophistiquées. L'inquiétude suscitée par les attaques de ransomware s'est considérablement accrue...

Comment "ressusciter" l'Active Directory après une attaque de ransomware

Comment "ressusciter" l'Active Directory après une attaque de ransomware

Nous discutons des considérations importantes, des erreurs potentielles et des diverses options à évaluer lorsque vous développez un piano de DR (Disaster Recovery) pour l'AD.

Webinaire sur la sécurité du SCHIMSS

Webinaire sur la sécurité du SCHIMSS

  • Semperis

Table ronde sur la sécurité avec la Semperis Sean Deuby, Jay Mervis, Craig Wright, Jason Prost, Jim Beinlich

Comment obtenir la meilleure assurance cybernétique en faisant preuve de résilience opérationnelle ?

Comment obtenir la meilleure assurance cybernétique en faisant preuve de résilience opérationnelle ?

  • Semperis

Discussion en direct avec Ed Amoroso (TAG Cyber), Anthony Dagostino (Converge), et Jim Doggett (Semperis) Avec la montée des ransomwares et de la cybercriminalité, la mise en place d'une police d'assurance cyber efficace fait partie d'une stratégie de défense à plusieurs niveaux. Mais le secteur de la cyber-assurance est en pleine mutation, car les...

Ressusciter Active Directory après une attaque de ransomware

Ressusciter Active Directory après une attaque de ransomware

Jorge est MVP Microsoft depuis 2006 et se concentre plus particulièrement sur la conception, la mise en œuvre et la sécurisation des technologies de gestion des identités et des accès (IAM) de Microsoft. Titulaire de diverses certifications Microsoft, son expérience comprend la conception et la mise en œuvre d'Active Directory (AD), la formation, la présentation, le développement de scripts et d'outils liés à la sécurité, ainsi que le développement et la mise en œuvre d'AD et d'IAM....

Rétro-ingénierie d'une approche pirate pour pénétrer dans le secteur de la santé

Rétro-ingénierie d'une approche pirate pour pénétrer dans le secteur de la santé

Que veulent les pirates informatiques du secteur de la santé ? Et comment les DSI du secteur de la santé peuvent-ils protéger l'infrastructure vitale de l'identité contre les attaques ? Guido Grillenmeier, technologue en chef chez Semperis, et Matt Sickles, architecte de solutions chez Sirius Healthcare, expliquent à This Week Health comment utiliser Purple Knight, un outil gratuit pour la détection des menaces identitaires et...