Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi e delle linee guida dei piani di disaster recovery tradizionali sono cambiati poco negli anni, a volte anche in più di dieci anni, il che li rende poco adatti...
La risposta alle minacce all'identità, l'aspetto iniziale dell'ITDR, sta acquisendo sempre più importanza, dato che i cyberattaccanti continuano a trovare nuovi modi per entrare negli ambienti delle vittime. Di recente ho parlato con Brian Desmond, Principal di Ravenswood Technology Group, della sua esperienza nell'aiutare le organizzazioni a mettere in sicurezza l'identità e a proteggere e recuperare asset critici di identità come Active Directory (AD). "Tutto ciò che...
Anche dopo oltre 20 anni di servizio, Active Directory (AD) rimane uno dei componenti più critici dell'infrastruttura IT di un'azienda. Per gli utenti è facile dare per scontata la sicurezza dell'AD quando funziona. Tuttavia, in caso di attacco, la sua criticità per le operazioni aziendali...
Gli attacchi ransomware sono diminuiti quest'anno. Ma non iniziate ancora a festeggiare. "I modelli di banda si stanno evolvendo", osserva la mia collega Alexandra (Alix) Weaver, Solutions Architect di Semperis. "Metto in guardia tutti: Non abbassate la guardia". Secondo Alix, parte della tendenza al cambiamento potrebbe essere attribuita a un aumento...
Active Directory è stato uno dei principali strumenti di cybersecurity per oltre due decenni. Il problema della protezione di AD, utilizzata da circa il 90% delle aziende Fortune 1000, dagli attacchi ransomware è semplicemente che non è stata progettata per il panorama della sicurezza di oggi. Molte organizzazioni non conoscono nemmeno la mappa completa della loro implementazione, rendendo...
"La gestione delle identità è uno spazio complesso che continua a crescere", osserva Julie Smith, direttore esecutivo della Identity Defined Security Alliance. "Le organizzazioni stanno lottando per capire come gestirlo e proteggere le proprie risorse". Julie ha partecipato a un recente episodio del Podcast Hybrid Identity Protection (HIP)...
Nel suo intervento al TROOPERS19 ("I'm in your cloud ... reading everyone's email"), Dirk-jan Mollema ha discusso un problema da lui scoperto che permetteva di utilizzare la corrispondenza SMTP (chiamata anche soft matching) per sincronizzare gli utenti di Active Directory (AD) su Azure AD, con l'obiettivo di dirottare gli account non sincronizzati. Jan ha dichiarato che Microsoft...
Volete utilizzare lo strumento gratuito Purple Knight per valutare la vostra posizione di sicurezza di Entra ID? Per eseguire Purple Knight nell'ambiente Entra ID, è necessario creare e aggiornare la registrazione dell'applicazione in Entra ID con un set di autorizzazioni definite e consentite per il Microsoft Graph. Semperis...