Décidez-vous pour votre plan Cyberangriffe Active Directory-Notfallwiederherstellungsplan ?

Décidez-vous pour votre plan Cyberangriffe Active Directory-Notfallwiederherstellungsplan ?

Nous devons aujourd'hui évaluer les capacités d'identification des entreprises dans le contexte des nouvelles cyber-bédroses, qui représentent toujours un danger pour l'AD et sur lesquelles nous n'avons encore aucune idée en 2005. Leider bedeutet die Zunahme der Angriffe, dass Unternehmen sich dringend auf eine schnelle Wiederherstellung nach Angriffen auf ihr...

Votre plan de récupération des sinistres d'Active Directory comporte-t-il des risques d'intrusion ?

Votre plan de récupération des sinistres d'Active Directory comporte-t-il des risques d'intrusion ?

Nous devons maintenant évaluer les capacités de récupération d'une entreprise dans le contexte des nouvelles menaces qui pèsent sur AD aujourd'hui et dont nous n'avions pas à nous préoccuper en 2005. Malheureusement, l'augmentation des attaques signifie que les entreprises doivent se préparer d'urgence à une remédiation...

Les vulnérabilités inconnues deviennent la principale préoccupation en matière de sécurité d'Active Directory

Les vulnérabilités inconnues deviennent la principale préoccupation en matière de sécurité d'Active Directory

Risques les plus préoccupants : Failles de sécurité propres à Microsoft Attaques d'ingénierie sociale, telles que l'hameçonnage Attaquants se déplaçant entre AD sur site et dans le nuage Principales préoccupations en matière de reprise d'AD : Absence de plan de reprise après une cyber-attaque Incapacité à reprendre rapidement la main Absence de responsabilité définie pour la reprise d'AD Actions en réponse à l'attaque SolarWinds : 45% des...

Sécuriser les environnements Active Directory hybrides

Sécuriser les environnements Active Directory hybrides

Lors d'une précédente conférence sur la protection de l'identité hybride, plusieurs d'entre nous ont parlé de l'utilisation continue d'Active Directory comme sujet d'intérêt dans les attaques de logiciels malveillants.

Évaluer le retour sur investissement d'une récupération rapide d'AD

Évaluer le retour sur investissement d'une récupération rapide d'AD

Les entreprises qui ont vécu le cauchemar d'une cyberattaque apprennent rapidement que chaque minute compte lorsqu'une brèche est en cours. Et bien que les équipes informatiques et les dirigeants d'entreprise puissent être tentés de reprendre leurs activités le plus rapidement possible, le fait de ne pas restaurer correctement Active Directory peut...

Guide essentiel pour la sécurisation de Microsoft Active Directory

Guide essentiel pour la sécurisation de Microsoft Active Directory

La sécurisation de Microsoft Active Directory (AD) implique de faire face à un ensemble de risques, allant des erreurs de gestion aux vulnérabilités non corrigées. AD est devenu une cible privilégiée pour les cyber-attaquants qui l'utilisent pour élever leurs privilèges et s'implanter dans l'entreprise. Si l'on étudie une violation de données typique, on s'aperçoit que les données volées...

Supprimer le talon d'Achille d'Active Directory | TAG Cyber 2021 Security Quarterly

Supprimer le talon d'Achille d'Active Directory | TAG Cyber 2021 Security Quarterly

"Il est universellement admis que l'Active Directory est une cible de choix pour les attaquants qui tentent de voler des informations d'identification et de déployer des ransomwares sur le réseau. La revue TAG Cyber's Cyber Security Annual devient trimestrielle et présente Mickey Bresman, PDG de Semperis, dans une interview sur l'identité en tant que nouveau périmètre. Lire l'interview à partir de la page 65.

Récupérer Active Directory des cyber-catastrophes : Enquête auprès des leaders de la sécurité centrée sur l'identité

Récupérer Active Directory des cyber-catastrophes : Enquête auprès des leaders de la sécurité centrée sur l'identité

En tant que gardien des applications et des données critiques dans 90 % des organisations dans le monde, Microsoft Active Directory (AD) est devenu une cible privilégiée pour les cyberattaques généralisées qui ont paralysé les entreprises et causé des ravages dans les gouvernements et les organisations à but non lucratif. Ce rapport est basé sur une enquête menée auprès de plus de 350 professionnels de la sécurité informatique...

Limiter l'exposition de votre organisation à Azure AD en utilisant le filtrage par domaine, par OU, par application et par attribut

Limiter l'exposition de votre organisation à Azure AD en utilisant le filtrage par domaine, par OU, par application et par attribut

La synchronisation des objets et de leurs attributs d'un environnement Active Directory sur site vers Azure AD est un processus courant dans de nombreuses organisations. Le filtrage des domaines, des OU, des applications et des attributs d'Azure AD permet aux organisations de ne synchroniser qu'une poignée d'attributs afin de minimiser l'exposition d'informations personnellement identifiables dans cette configuration. Alors, pourquoi tant de...

Choisir le bon type de solution pour la sauvegarde d'Active Directory

Choisir le bon type de solution pour la sauvegarde d'Active Directory

La sauvegarde et la restauration des contrôleurs de domaine Active Directory peuvent s'avérer difficiles, en particulier avec l'introduction des technologies de virtualisation et d'informatique dématérialisée. En l'absence de sauvegardes appropriées, une défaillance de l'AD peut entraîner l'arrêt de l'ensemble du réseau. Ce livre blanc explore l'importance de la planification de la continuité pour AD et aborde les trois principaux types...