Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...
Un piano di ripristino di Active Directory (AD) dovrebbe essere una priorità del vostro piano di rilevamento e risposta alle minacce all'identità (ITDR). Dopo tutto, viviamo in un mondo federato di identità ibride, login zero-touch e lavoro distribuito. In questo panorama digitale, tutto è connesso. Per la maggior parte delle organizzazioni, l'AD è...
Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi e delle linee guida dei piani di disaster recovery tradizionali sono cambiati poco negli anni, a volte anche in più di dieci anni, il che li rende poco adatti...
La risposta alle minacce all'identità, l'aspetto iniziale dell'ITDR, sta acquisendo sempre più importanza, dato che i cyberattaccanti continuano a trovare nuovi modi per entrare negli ambienti delle vittime. Di recente ho parlato con Brian Desmond, Principal di Ravenswood Technology Group, della sua esperienza nell'aiutare le organizzazioni a mettere in sicurezza l'identità e a proteggere e recuperare asset critici di identità come Active Directory (AD). "Tutto ciò che...
Anche dopo oltre 20 anni di servizio, Active Directory (AD) rimane uno dei componenti più critici dell'infrastruttura IT di un'azienda. Per gli utenti è facile dare per scontata la sicurezza dell'AD quando funziona. Tuttavia, in caso di attacco, la sua criticità per le operazioni aziendali...
La maggior parte delle organizzazioni ha virtualizzato alcuni o tutti i propri controller di dominio (DC) AD. I DC virtualizzati hanno i loro vantaggi, ma introducono anche rischi che non esistevano con i server fisici. Uno di questi rischi è la tentazione di utilizzare le istantanee dell'hypervisor (un'immagine della macchina virtuale point-in-time) per i backup di AD. Non fatelo. Sia chiaro: anche se Microsoft supporta i ripristini con snapshot dell'hypervisor da Windows Server 2012 (cioè, non romperanno AD come potrebbero fare in...
Gli attacchi ransomware sono diminuiti quest'anno. Ma non iniziate ancora a festeggiare. "I modelli di banda si stanno evolvendo", osserva la mia collega Alexandra (Alix) Weaver, Solutions Architect di Semperis. "Metto in guardia tutti: Non abbassate la guardia". Secondo Alix, parte della tendenza al cambiamento potrebbe essere attribuita a un aumento...