La conformità alla direttiva NIS2 dell'UE richiede un'attenzione particolare alla sicurezza dei sistemi di identità, che sono diventati un campo di battaglia fondamentale per i difensori e gli aggressori informatici.
I controlli ECC-2 dell'Arabia Saudita forniscono pratiche di cybersecurity complete e basate su standard per le organizzazioni pubbliche e private. Gran parte delle linee guida si applicano in particolare ai sistemi di identità, fonte di accesso e autenticazione per la maggior parte dei sistemi aziendali critici.
Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui la Cybersecurity Infrastructure and Security Agencies (CISA) e la National Security Agency (NSA), hanno esortato le organizzazioni a rafforzare i controlli di sicurezza per Active Directory (AD), un obiettivo primario per gli aggressori informatici. In "Detecting and Mitigating Active Directory Compromises", le agenzie hanno evidenziato più di...
Scopri come RSM Ebner Stolz, uno dei principali studi di consulenza contabile, fiscale, legale e gestionale in Germania, ha dato priorità all'ITDR per la sicurezza informatica e la resilienza operativa.
Riconoscendo che Active Directory è un obiettivo di attacco primario, il team infrastrutturale di ADP, fornitore globale di soluzioni di gestione del capitale umano (HCM) basate su cloud, ha cercato una soluzione che potesse aiutarli a valutare costantemente il loro ambiente AD legacy per individuare eventuali configurazioni errate.
La continuità operativa dipende dalla resilienza informatica. Mantenere tale resilienza può essere difficile quando le risorse sono scarse. Gli aggressori lo sanno e sono abili a sfruttare a proprio vantaggio il turnover del personale e le lacune tecnologiche. Il mezzo preferito dagli attaccanti per diffondere il malware, aumentare i privilegi e stabilire la perseveranza è l'infrastruttura di identità, tipicamente Microsoft Active Directory...
Durante il processo di protezione dell'ambiente ibrido, lo studio legale Foulston Siefkin LLP ha esaminato le proprie pratiche di continuità aziendale e ha cercato una soluzione che aiutasse lo studio a raggiungere i propri obiettivi di ripristino del sistema di identità e di sicurezza.
Temple Health, un sistema sanitario universitario con sede a Philadelphia, aveva bisogno di un sistema di rilevamento e risposta alle minacce all'identità (ITDR) che li aiutasse a rispettare le innumerevoli normative del settore sanitario in materia di protezione delle informazioni sanitarie dei pazienti (PHI).
Comprendere le implicazioni del Digital Operational Resilience Act (DORA) è fondamentale, sia per soddisfare i requisiti normativi che per salvaguardare la vostra infrastruttura di identità. Questo white paper fornisce una visione completa dei requisiti del DORA e delle strategie pratiche per migliorare la conformità e la resilienza della vostra organizzazione. Cosa contiene: Panorama delle minacce emergenti: Esplora le ultime...
Active Directory (AD) rimane una pietra miliare per molte organizzazioni, sia in sede che integrata con Microsoft Entra ID nel cloud. È allarmante che il 90% dei cyberattacchi prenda di mira AD, il sistema di identità centrale per la maggior parte delle aziende. Semperis fornisce una protezione completa per AD on-premises e Entra ID, offrendo una difesa continua contro le minacce basate sull'identità prima,...