Protezione dell'identità ibrida

Sicurezza di Azure Active Directory: 5 modi per proteggere l'AD

Sicurezza di Azure Active Directory: 5 modi per proteggere l'AD

  • Eitan Bloch | Responsabile di prodotto Semperis

Mettere in sicurezza Active Directory (AD), il bersaglio comune di 9 cyberattacchi su 10, è tutt'altro che semplice. Molte organizzazioni hanno ambienti AD legacy con configurazioni errate accumulate negli anni che vengono sfruttate dagli aggressori. Inoltre, sebbene il 90% delle organizzazioni nel mondo utilizzi AD come archivio di identità principale, una ricerca di Gartner mostra che solo il 33%...

Monitoraggio AD: Sicurezza AD 101

Monitoraggio AD: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un'Active Directory (AD) non gestita può avere un impatto profondo sulle operazioni, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire le informazioni necessarie per garantire il funzionamento regolare, ottimizzare le prestazioni e salvaguardare la rete. Benvenuti a AD Security 101. Questa serie di blog tratta...

Rilevamento e risposta alle minacce all'identità (ITDR): ecco come funziona

Rilevamento e risposta alle minacce all'identità (ITDR): ecco come funziona

  • Team Semperis

Le minacce legate all'identità degli utenti sono in aumento e richiedono alle organizzazioni di espandere i loro budget per la cybersecurity per concentrarsi sulle soluzioni di Identity Threat Detection and Response (ITDR). Dato che le minacce legate all'identità sono un argomento così caldo, il team di Semperis ha voluto dire la sua su come il team di sicurezza può prevenire gli attacchi all'identità. Se siete...

3 passi per proteggere AD da Wiperware

3 passi per proteggere AD da Wiperware

  • Darren Mar-Elia | Vicepresidente dei prodotti

È passato appena un mese dall'inizio del nuovo anno, ma il wiperware è tornato a far parlare di sé. DevPro Journal rileva un "drastico aumento" a partire dall'anno scorso, probabilmente a causa di conflitti geopolitici. Che cos'è il wiperware e come potete proteggere la vostra organizzazione? Che cos'è il wiperware? Il wiperware è spesso utilizzato come parte di un sistema...

Come possono le scuole difendersi dal ransomware?

Come possono le scuole difendersi dal ransomware?

  • Jared Vichengrad

Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e non accennano a diminuire. Sfortunatamente, la difesa informatica dei servizi governativi ed educativi mission-critical non ha sempre tenuto il passo, per cui si riscontra ancora il rischio di diverse vulnerabilità comuni, in particolare per gli istituti scolastici. Ma con...

5 fasi essenziali dell'ITDR che i CISO devono conoscere

5 fasi essenziali dell'ITDR che i CISO devono conoscere

  • Team Semperis

Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...

Come costruire una solida strategia ITDR

Come costruire una solida strategia ITDR

  • Sean Deuby | Tecnologo principale, Americhe

Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...

Chiudere i percorsi di attacco alle attività Tier 0 con Forest Druid

Chiudere i percorsi di attacco alle attività Tier 0 con Forest Druid

  • Ran Harel

Dopo aver annunciato Forest Druid, il nostro strumento gratuito per l'individuazione dei percorsi di attacco Tier 0, in occasione del Black Hat 2022, lo abbiamo utilizzato per aiutare alcune delle più grandi organizzazioni del mondo a chiudere i percorsi di attacco alle risorse Active Directory Tier 0. Il nostro lavoro con queste organizzazioni ha confermato che i difensori possono...