Sicurezza di Active Directory

Come ci si protegge dai ransomware?

Come ci si protegge dai ransomware?

  • Giuseppe Carson
  • 18 ottobre 2017

Articolo di Joseph Carson, Chief Security Scientist di Thycotic. Il "ransomware" è in aumento grazie agli "attacchi di phishing mirati" e viene utilizzato per ricattare finanziariamente e avvelenare o corrompere i dati. Nessuno è escluso da queste minacce e nessuna azienda o individuo è troppo piccolo per essere un bersaglio....

Mantenere la conformità alla sicurezza delle informazioni attraverso i servizi di Active Directory

Mantenere la conformità alla sicurezza delle informazioni attraverso i servizi di Active Directory

  • Noa Arias
  • 11 ottobre 2017

Oggi più che mai, i team che si occupano di tecnologia e conformità devono collaborare per proteggere l'integrità delle loro organizzazioni. Le informazioni sensibili vengono archiviate e trasferite in forma digitale e le normative associate stanno diventando sempre più severe e complesse. Mentre la compliance è responsabile dell'identificazione delle norme che riguardano la sicurezza delle informazioni,...

5 politiche di sicurezza delle informazioni che ogni CISO deve far rispettare adesso

5 politiche di sicurezza delle informazioni che ogni CISO deve far rispettare adesso

  • Giuseppe Carson
  • 27 settembre 2017

Articolo di Joseph Carson, Chief Security Scientist di Thycotic. I Chief Information Security Officer (CISO) hanno sulle spalle uno dei pesi più pesanti di tutta l'organizzazione. Da soli, a seconda delle loro politiche di sicurezza e della loro applicazione, possono essere responsabili del successo o del fallimento di...

Linee guida per l'audit di Active Directory: Sicurezza AD 101

Linee guida per l'audit di Active Directory: Sicurezza AD 101

  • Mickey Bresman
  • 29 agosto 2017

Questo blog spiega perché l'auditing di Active Directory è necessario. Chi ha spostato il mio oggetto e altri misteri di AD Active Directory è stata creata per semplificare i servizi di identità in azienda e per facilitare la vita degli amministratori di sistema di tutto il mondo, ma la mancanza di visibilità sulle operazioni di AD continua a essere un punto dolente....

individuare le truffe

Le 6 principali considerazioni per la scelta di una soluzione di disaster recovery per Active Directory

  • Thomas Leduc
  • 31 luglio 2017

La maggior parte dei reparti IT non ha problemi ad ammettere la grande importanza di una Active Directory altamente disponibile. È ormai chiaro che, sebbene i tempi di inattività di Active Directory siano rari, quando si verificano hanno costi devastanti. La maggior parte delle aziende moderne vive e muore grazie alla propria infrastruttura di identità e Active Directory è...

Gli hacker prendono di mira le strutture sanitarie critiche con il ransomware durante la pandemia di coronavirus

Perché prestare attenzione ai privilegi eccessivi in Active Directory

  • Thomas Leduc
  • 19 marzo 2017

In passato ho affrontato il tema dei privilegi eccessivi di Active Directory nell'ambito di altri argomenti più ampi. Ma di recente ho pensato che fosse il momento giusto per dedicargli un intero articolo. Non si tratta di un pensiero casuale da parte mia. Basta dare un'occhiata ad alcuni...

Utilizzo di AD FS per modificare la password AD ovunque e in qualsiasi momento

Utilizzo di AD FS per modificare la password AD ovunque e in qualsiasi momento

  • Sean Deuby
  • 25 ottobre 2016

Una delle cose più fastidiose delle password è che bisogna ricordarle. Se non riuscite a ricordare la vostra password presso un fornitore SaaS, è piuttosto semplice: cliccate sul link "password dimenticata" e seguite il processo di recupero della password. Come spesso accade, però, l'azienda...

Gemme nascoste: I libri bianchi di Azure Active Directory

Gemme nascoste: I libri bianchi di Azure Active Directory

  • Sean Deuby
  • 27 giugno 2016

È ormai abbastanza assodato che il mondo si sta allontanando dalle applicazioni pianificate, sperimentate, distribuite e mantenute in sede in data center locali. Si sta passando ai servizi web, ospitati nel cloud (definizione migliore: le vostre cose sul computer di qualcun altro), le cui nuove funzionalità vengono rapidamente distribuite e perfezionate tramite...