Protezione dell'identità ibrida

Monitoraggio AD: Sicurezza AD 101

Monitoraggio AD: Sicurezza AD 101

  • Daniel Petri
  • 9 marzo 2023

Un'Active Directory (AD) non gestita può avere un impatto profondo sulle operazioni, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire le informazioni necessarie per garantire il funzionamento regolare, ottimizzare le prestazioni e salvaguardare la rete. Benvenuti a AD Security 101. Questa serie di blog tratta...

Rilevamento e risposta alle minacce all'identità (ITDR): ecco come funziona

Rilevamento e risposta alle minacce all'identità (ITDR): ecco come funziona

  • Team Semperis
  • 22 febbraio 2023

Le minacce legate all'identità degli utenti sono in aumento e richiedono alle organizzazioni di espandere i loro budget per la cybersecurity per concentrarsi sulle soluzioni di Identity Threat Detection and Response (ITDR). Dato che le minacce legate all'identità sono un argomento così caldo, il team di Semperis ha voluto dire la sua su come il team di sicurezza può prevenire gli attacchi all'identità. Se siete...

3 passi per proteggere AD da Wiperware

3 passi per proteggere AD da Wiperware

  • Darren Mar-Elia
  • 10 febbraio 2023

È passato appena un mese dall'inizio del nuovo anno, ma il wiperware è tornato a far parlare di sé. DevPro Journal rileva un "drastico aumento" a partire dall'anno scorso, probabilmente a causa di conflitti geopolitici. Che cos'è il wiperware e come potete proteggere la vostra organizzazione? Che cos'è il wiperware? Il wiperware è spesso utilizzato come parte di un sistema...

Come possono le scuole difendersi dal ransomware?

Come possono le scuole difendersi dal ransomware?

  • Jared Vichengrad
  • 2 febbraio 2023

Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e non accennano a diminuire. Sfortunatamente, la difesa informatica dei servizi governativi ed educativi mission-critical non ha sempre tenuto il passo, per cui si riscontra ancora il rischio di diverse vulnerabilità comuni, in particolare per gli istituti scolastici. Ma con...

5 fasi essenziali dell'ITDR che i CISO devono conoscere

5 fasi essenziali dell'ITDR che i CISO devono conoscere

  • Team Semperis
  • 26 gennaio 2023

Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...

Come costruire una solida strategia ITDR

Come costruire una solida strategia ITDR

  • Sean Deuby
  • 17 gennaio 2023

Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...

Chiudere i percorsi di attacco alle attività Tier 0 con Forest Druid

Chiudere i percorsi di attacco alle attività Tier 0 con Forest Druid

  • Ran Harel
  • 08 dicembre 2022

Dopo aver annunciato Forest Druid, il nostro strumento gratuito per l'individuazione dei percorsi di attacco Tier 0, in occasione del Black Hat 2022, lo abbiamo utilizzato per aiutare alcune delle più grandi organizzazioni del mondo a chiudere i percorsi di attacco alle risorse Active Directory Tier 0. Il nostro lavoro con queste organizzazioni ha confermato che i difensori possono...

Resilienza operativa: Molto di più del disaster recovery

Resilienza operativa: Molto di più del disaster recovery

  • Sean Deuby
  • 07 dicembre 2022

Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi e delle linee guida dei piani di disaster recovery tradizionali sono cambiati poco negli anni, a volte anche in più di dieci anni, il che li rende poco adatti...