Le minacce informatiche rappresentano un rischio crescente per gli operatori dei servizi pubblici e la sicurezza pubblica. La natura interconnessa dei sistemi infrastrutturali critici che forniscono beni essenziali quali energia, acqua e telecomunicazioni è al centro della legge australiana sulla sicurezza delle infrastrutture critiche (Security of Critical Infrastructure Act). La conformità richiede un'attenzione particolare alla sicurezza informatica e la comprensione dell'importanza...
Senza una pratica regolare, anche i team meglio preparati possono vacillare sotto la pressione di un incidente informatico reale. L'ex CISO di bp Simon Hodgkinson fornisce una prospettiva di prima mano sulla facilitazione delle esercitazioni teoriche, offrendo approfondimenti pratici sulle tecniche di facilitazione e sulle sfide comuni per aiutare i team esecutivi a comprendere il valore della preparazione basata sulla simulazione.
L'unica cosa peggiore del tentativo di recuperare l'AD è farlo durante una crisi aziendale in piena regola. Scopri cosa serve per coordinare il recupero dell'identità e la risposta alle crisi, in modo da poter ripristinare rapidamente l'identità a uno stato affidabile in condizioni reali.
Piccoli passi intelligenti per proteggere AD ed Entra ID, senza un piano di progetto. Active Directory è ancora uno dei principali obiettivi di ransomware e attacchi informatici. Tuttavia, molti team IT ammettono di "non avere il tempo" per occuparsene. Anni di piccole configurazioni errate e debiti tecnici possono...
Per una comunità di 150.000 persone, proteggere l'infrastruttura di identità, obiettivo chiave degli hacker, richiedeva una comprensione più approfondita della sicurezza e della configurazione dell'ambiente AD. Semperis DSP ciò che nessun'altra soluzione era in grado di offrire.
La natura interdipendente delle funzioni operative delle telecomunicazioni rende la sicurezza dell'identità stessa una funzione critica. Analizziamo i passi da compiere per proteggere i sistemi di identità, ottenere la conformità con il Telecommunications Security Act del Regno Unito e garantire la resilienza operativa.
Le organizzazioni del settore pubblico sono bersaglio degli avversari informatici più pericolosi del giorno d'oggi e le carenze di risorse e di personale rendono le agenzie vulnerabili. Scoprite gli approcci collaudati alla gestione delle crisi informatiche e alla resilienza che possono aiutarvi a colmare le lacune nella sicurezza.
Il NIST Cybersecurity Framework è stato accettato a livello internazionale come standard fondamentale e molti dei suoi componenti sono citati negli standard e nelle normative globali sulla cybersecurity. Scoprite come un approccio identity-first favorisca la conformità al NIST CSF e costruisca una vera resilienza informatica.
In quanto pietra miliare dell'accesso operativo, Active Directory consente alle organizzazioni di servizi finanziari di gestire l'accesso a dati e servizi essenziali. Tuttavia, l'AD è anche l'obiettivo principale dei cyber-attaccanti. Scoprite come un approccio identity-first alla conformità APRA CPS 230 aiuti le organizzazioni a garantire servizi finanziari resilienti.
Le minacce odierne non solo si evolvono, ma si organizzano. Dalle bande di ransomware che imitano le strutture aziendali alle minacce degli Stati nazionali che prendono di mira le infrastrutture critiche, i team di sicurezza si trovano ad affrontare un'ondata inarrestabile di attacchi basati sull'identità. Al centro di questo assalto c'è Active Directory (AD), che rimane l'obiettivo più comune per il movimento laterale e l'escalation dei privilegi. In...