Un'Active Directory (AD) non gestita può avere un impatto profondo sulle operazioni, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire le informazioni necessarie per garantire il funzionamento regolare, ottimizzare le prestazioni e salvaguardare la rete. Benvenuti a AD Security 101. Questa serie di blog tratta...
È passato appena un mese dall'inizio del nuovo anno, ma il wiperware è tornato a far parlare di sé. DevPro Journal rileva un "drastico aumento" a partire dall'anno scorso, probabilmente a causa di conflitti geopolitici. Che cos'è il wiperware e come potete proteggere la vostra organizzazione? Che cos'è il wiperware? Il wiperware è spesso utilizzato come parte di un sistema...
I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di sicurezza delle identità e di Active Directory (AD) che devono monitorare il panorama delle minacce incentrate sull'AD in continuo cambiamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che...
Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Poiché le organizzazioni e gli analisti riconoscono che l'identità è il nuovo perimetro di sicurezza, la supervisione di una strategia di sicurezza completa incentrata sull'identità è diventata una responsabilità essenziale del CISO. Cosa...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione dell'ambiente di identità unico, spiega Maarten Goet, Direttore della Cybersecurity di Wortell ed esperto di tecnologie e comunità Microsoft. "La principale preoccupazione per la sicurezza delle identità è che [le organizzazioni] in genere non...
I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD in continuo cambiamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che hanno utilizzato...
Dopo aver annunciato Forest Druid, il nostro strumento gratuito per l'individuazione dei percorsi di attacco Tier 0, in occasione del Black Hat 2022, lo abbiamo utilizzato per aiutare alcune delle più grandi organizzazioni del mondo a chiudere i percorsi di attacco alle risorse Active Directory Tier 0. Il nostro lavoro con queste organizzazioni ha confermato che i difensori possono...
Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi e delle linee guida dei piani di disaster recovery tradizionali sono cambiati poco negli anni, a volte anche in più di dieci anni, il che li rende poco adatti...