Rilevamento e risposta alle minacce all'identità

Monitoraggio AD: Sicurezza AD 101

Monitoraggio AD: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un'Active Directory (AD) non gestita può avere un impatto profondo sulle operazioni, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire le informazioni necessarie per garantire il funzionamento regolare, ottimizzare le prestazioni e salvaguardare la rete. Benvenuti a AD Security 101. Questa serie di blog tratta...

3 passi per proteggere AD da Wiperware

3 passi per proteggere AD da Wiperware

  • Darren Mar-Elia | Vicepresidente dei prodotti

È passato appena un mese dall'inizio del nuovo anno, ma il wiperware è tornato a far parlare di sé. DevPro Journal rileva un "drastico aumento" a partire dall'anno scorso, probabilmente a causa di conflitti geopolitici. Che cos'è il wiperware e come potete proteggere la vostra organizzazione? Che cos'è il wiperware? Il wiperware è spesso utilizzato come parte di un sistema...

Attenzione agli attacchi all'identità: AD Security News, gennaio 2023

Attenzione agli attacchi all'identità: AD Security News, gennaio 2023

  • Il team di ricerca Semperis

I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di sicurezza delle identità e di Active Directory (AD) che devono monitorare il panorama delle minacce incentrate sull'AD in continuo cambiamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che...

5 fasi essenziali dell'ITDR che i CISO devono conoscere

5 fasi essenziali dell'ITDR che i CISO devono conoscere

  • Team Semperis

Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...

Come costruire una solida strategia ITDR

Come costruire una solida strategia ITDR

  • Sean Deuby | Tecnologo principale, Nord America

Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...

Attenzione agli attacchi di identità: Dicembre 2022

Attenzione agli attacchi di identità: Dicembre 2022

  • Il team di ricerca Semperis

I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD in continuo cambiamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che hanno utilizzato...

Chiudere i percorsi di attacco alle attività Tier 0 con Forest Druid

Chiudere i percorsi di attacco alle attività Tier 0 con Forest Druid

  • Ran Harel

Dopo aver annunciato Forest Druid, il nostro strumento gratuito per l'individuazione dei percorsi di attacco Tier 0, in occasione del Black Hat 2022, lo abbiamo utilizzato per aiutare alcune delle più grandi organizzazioni del mondo a chiudere i percorsi di attacco alle risorse Active Directory Tier 0. Il nostro lavoro con queste organizzazioni ha confermato che i difensori possono...

Resilienza operativa: Molto di più del disaster recovery

Resilienza operativa: Molto di più del disaster recovery

  • Sean Deuby | Tecnologo principale, Nord America

Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi e delle linee guida dei piani di disaster recovery tradizionali sono cambiati poco negli anni, a volte anche in più di dieci anni, il che li rende poco adatti...