Backup e ripristino di Active Directory

Forrester TEI di Semperis: le organizzazioni riducono il tempo di AD Forest Recovery del 90% con il software di Semperis. ADFR

Forrester TEI di Semperis: le organizzazioni riducono il tempo di AD Forest Recovery del 90% con il software di Semperis. ADFR

  • Sean Deuby | Tecnologo principale, Americhe

Ripristinare con successo un attacco ad Active Directory è una corsa contro il tempo. Le organizzazioni che hanno vissuto questo scenario peggiore sanno che la capacità di recuperare l'AD è solo l'inizio: Il tempo di recupero dell'AD è un fattore significativo dell'entità del danno,...

Migliori pratiche per il backup di Active Directory

Migliori pratiche per il backup di Active Directory

  • Sean Deuby | Tecnologo principale, Americhe

Mantenere la continuità operativa durante e dopo un attacco informatico è diventato un obiettivo strategico fondamentale, non solo per la cybersecurity aziendale, ma anche per la leadership IT e aziendale. Un'efficace Identity Threat Detection & Response (ITDR), che includa un piano documentato di backup e ripristino di Active Directory, è fondamentale per una forte resilienza operativa. Identità...

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

  • Sean Deuby | Tecnologo principale, Americhe

Per quanto tempo la vostra organizzazione potrebbe rimanere senza accesso ad applicazioni e servizi a causa di un cyberattacco legato all'identità? Questa è la domanda che spesso poniamo ai responsabili della sicurezza e delle operazioni IT quando discutiamo dell'importanza di proteggere Active Directory ed Entra ID dalle minacce. La domanda sembra ipotetica perché presuppone...

Attacchi ad Active Directory: 5 metodi di attacco AD comuni

Attacchi ad Active Directory: 5 metodi di attacco AD comuni

  • Darren Mar-Elia | Vicepresidente dei prodotti

[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi dal rilascio di Active Directory, il panorama della sicurezza aziendale è cambiato drasticamente. Questo ha reso molte organizzazioni vulnerabili agli attacchi di Active Directory....

Una risposta rapida al ransomware è la via per la resilienza delle imprese

Una risposta rapida al ransomware è la via per la resilienza delle imprese

  • Mickey Bresman

I cyberattacchi ai sistemi aziendali, compresi i sistemi di identità ibridi, continuano a fare notizia, come le recenti violazioni che hanno colpito l'azienda sanitaria Henry Schein e il conglomerato alberghiero MGM Resorts. Oltre a questi attacchi ben pubblicizzati, il team dei servizi di preparazione e risposta alle violazioni di Semperis ha registrato un'impennata di richieste da parte dei nostri clienti (e dei clienti dei nostri partner) di...

Come possono le scuole difendersi dal ransomware?

Come possono le scuole difendersi dal ransomware?

  • Jared Vichengrad

Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e non accennano a diminuire. Sfortunatamente, la difesa informatica dei servizi governativi ed educativi mission-critical non ha sempre tenuto il passo, per cui si riscontra ancora il rischio di diverse vulnerabilità comuni, in particolare per gli istituti scolastici. Ma con...

5 fasi essenziali dell'ITDR che i CISO devono conoscere

5 fasi essenziali dell'ITDR che i CISO devono conoscere

  • Team Semperis

Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...

Come costruire una solida strategia ITDR

Come costruire una solida strategia ITDR

  • Sean Deuby | Tecnologo principale, Americhe

Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...