La maggior parte delle strategie di recupero dell'identità si concentra principalmente su utenti e gruppi. Ma in Entra ID, questa è solo una parte della storia. Dopo un attacco, se i segnali di accesso sono mancanti o disallineati, potresti tecnicamente riavere i tuoi utenti, ma non potrai comunque gestire l'azienda in modo sicuro. Dai un'occhiata a come...
Un'interruzione dell'identità in qualsiasi luogo può trasformarsi in una crisi aziendale ovunque. Una difesa efficace significa resilienza, non solo prevenzione, in modo che le operazioni possano continuare anche in caso di attacco. Scoprite come l'acquisizione di MightyID da parte di Semperis amplia la nostra resilienza identitaria completa su tutto il vostro tessuto identitario.
Active Directory è il percorso preferito dagli aggressori per ottenere il controllo del dominio. Scopri come mappare le tue difese al NIST Cybersecurity Framework può migliorare la risposta agli incidenti informatici e il ripristino.
Gli aggressori con determinati privilegi possono sfruttare la sincronizzazione hard matching di Entra Connect per assumere il controllo degli account Entra ID sincronizzati.
Per chiunque si occupi della protezione dei sistemi di identità ibridi, l'apprendimento continuo e il coinvolgimento della comunità informatica sono fondamentali. Ecco la nostra selezione delle migliori conferenze incentrate sulla sicurezza dell'identità e sulle conoscenze tecniche necessarie per stare al passo con le minacce.
Il modo più rapido per trasformare un incidente informatico in un'interruzione dell'attività aziendale è attraverso la compromissione del sistema di identità. Il ransomware continua a sfruttare questo fatto e le conseguenze sono reali. Ecco alcune misure pratiche che i CISO possono adottare per aumentare la resilienza quando si verificano questi attacchi.
Immergetevi nello Scenario 3 di EntraGoat, dove scoprirete come funzioni Entra ID singolarmente legittime, se combinate con una configurazione errata della proprietà di gruppo, possono creare una catena di escalation dei privilegi che eleva un account di basso livello in una minaccia per tutto l'edificio.
Quando i Service Principal Name (SPN) e le autorizzazioni predefinite non sono configurati correttamente, gli aggressori possono sfruttare la riflessione di Kerberos per ottenere l'accesso a livello di SISTEMA da remoto. Anche con l'aggiornamento di sicurezza di Microsoft, gli SPN fantasma possono ancora perseguitarvi. Scoprite perché.