Tutti discorsi tecnici. Nessun discorso di vendita. 100% HIP.
Cambiare il modo di pensare alla sicurezza informatica.
Guarda la formazione di tutte le stelleRipristinare con successo un attacco ad Active Directory è una corsa contro il tempo. Le organizzazioni che hanno vissuto questo scenario peggiore sanno che la capacità di recuperare l'AD è solo l'inizio: Il tempo di recupero dell'AD è un fattore significativo dell'entità del danno,...
Mantenere la continuità operativa durante e dopo un attacco informatico è diventato un obiettivo strategico fondamentale, non solo per la cybersecurity aziendale, ma anche per la leadership IT e aziendale. Un'efficace Identity Threat Detection & Response (ITDR), che includa un piano documentato di backup e ripristino di Active Directory, è fondamentale per una forte resilienza operativa. Identità...
Per quanto tempo la vostra organizzazione potrebbe rimanere senza accesso ad applicazioni e servizi a causa di un cyberattacco legato all'identità? Questa è la domanda che spesso poniamo ai responsabili della sicurezza e delle operazioni IT quando discutiamo dell'importanza di proteggere Active Directory ed Entra ID dalle minacce. La domanda sembra ipotetica perché presuppone...
[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi dal rilascio di Active Directory, il panorama della sicurezza aziendale è cambiato drasticamente. Questo ha reso molte organizzazioni vulnerabili agli attacchi di Active Directory....
I cyberattacchi ai sistemi aziendali, compresi i sistemi di identità ibridi, continuano a fare notizia, come le recenti violazioni che hanno colpito l'azienda sanitaria Henry Schein e il conglomerato alberghiero MGM Resorts. Oltre a questi attacchi ben pubblicizzati, il team dei servizi di preparazione e risposta alle violazioni di Semperis ha registrato un'impennata di richieste da parte dei nostri clienti (e dei clienti dei nostri partner) di...
Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e non accennano a diminuire. Sfortunatamente, la difesa informatica dei servizi governativi ed educativi mission-critical non ha sempre tenuto il passo, per cui si riscontra ancora il rischio di diverse vulnerabilità comuni, in particolare per gli istituti scolastici. Ma con...
Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...