La mise en conformité avec la directive NIS2 de l'UE exige de mettre l'accent sur la sécurisation des systèmes d'identité, qui sont devenus un champ de bataille essentiel pour les cyberdéfenseurs et les cyberattaquants.
Les contrôles ECC-2 de l'Arabie saoudite fournissent des pratiques de cybersécurité complètes et normalisées pour les organisations publiques et privées. Une grande partie de ces orientations s'applique en particulier aux systèmes d'identité, source d'accès et d'authentification pour la plupart des systèmes d'entreprise critiques.
Les agences de cybersécurité de l'alliance Five Eyes, notamment la Cybersecurity Infrastructure and Security Agencies (CISA) et la National Security Agency (NSA), ont exhorté les organisations à renforcer les contrôles de sécurité pour Active Directory (AD), une cible de choix pour les cyberattaquants. Dans "Detecting and Mitigating Active Directory Compromises", les agences ont mis en évidence plus de...
Active Directory, le service d'annuaire central et cœur de l'infrastructure d'identité sur site des environnements Microsoft, a récemment fêté ses 25 ans. La pérennité du service est indéniable. Malheureusement, son statut de cible privilégiée des cyberattaques l'est tout autant. Michael Novinson (Information Security Media) a rencontré Mickey Bresman, PDG de Semperis, pour discuter…
Les cybermenaces frappent comme une tempête imprévisible, rapide, implacable et destructrice. Cyber-nado : Se préparer à la tempête est un guide pratique conçu pour aider les organisations à se préparer au chaos d'un cyberincident par le biais d'exercices sur table de réponse aux incidents (TTX). Ce livre électronique présente aux responsables de la sécurité, aux équipes informatiques et aux dirigeants les...
Il est essentiel de comprendre les implications de la loi sur la résilience opérationnelle numérique (DORA), à la fois pour répondre aux exigences réglementaires et pour protéger votre infrastructure d'identité. Ce livre blanc fournit des informations détaillées sur les exigences de la loi DORA et des stratégies pratiques pour améliorer votre conformité et la résilience de votre organisation. Ce qu'il y a dedans : Le paysage des menaces émergentes : Explorez les dernières...
Vous savez que Microsoft fournit un guide en 29 étapes pour la récupération manuelle d'AD Forest, mais comprenez-vous vraiment tout ce que cela implique ?
En tant que principal service d'identité pour 90 % des organisations dans le monde, "Active Directory est au cœur même de votre capacité à fonctionner et à produire des résultats commerciaux", selon Simon Hodgkinson, ancien RSSI de BP et conseiller stratégique de Semperis. "Il doit faire partie de votre stratégie de résilience opérationnelle au lieu de...
L'acronyme ITDR perturbe beaucoup d'entre nous, car nous pensons immédiatement à l'informatique et à la reprise après sinistre, mais ce n'est pas le cas.
Cet article souligne l'importance des permissions de lecture par défaut dans la sécurité d'Active Directory (AD), qui est souvent négligée. La forêt AD n'est pas seulement une frontière de sécurité, mais elle devrait également être considérée comme le champ d'accès d'un intrus et l'évaluation de la sécurité des objets AD après avoir obtenu l'entrée dans...