Purple Knight

Requisiti di sicurezza dell'identità dell'Alleanza Five Eyes: Cosa devono sapere le agenzie federali

Requisiti di sicurezza dell'identità dell'Alleanza Five Eyes: Cosa devono sapere le agenzie federali

Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui la Cybersecurity Infrastructure and Security Agencies (CISA) e la National Security Agency (NSA), hanno esortato le organizzazioni a rafforzare i controlli di sicurezza per Active Directory (AD), un obiettivo primario per gli aggressori informatici. In "Detecting and Mitigating Active Directory Compromises", le agenzie hanno evidenziato più di...

Consigli preziosi dalla società di consulenza RSM Ebner Stolz: sistemi di identità sicuri

Consigli preziosi dalla società di consulenza RSM Ebner Stolz: sistemi di identità sicuri

  • 29 maggio 2025

Scopri come RSM Ebner Stolz, uno dei principali studi di consulenza contabile, fiscale, legale e gestionale in Germania, ha dato priorità all'ITDR per la sicurezza informatica e la resilienza operativa.

Oltre la difesa: Recupero di Active Directory e resilienza aziendale

Oltre la difesa: Recupero di Active Directory e resilienza aziendale

  • Semperis
  • 19 maggio 2025

La sicurezza degli endpoint, l'assicurazione informatica e i piani di disaster recovery generalizzati sono tutti importanti, ma non salveranno la vostra azienda da un grave attacco informatico. Per mantenere le operazioni senza intoppi nonostante le minacce informatiche, gli analisti e i leader della sicurezza informatica raccomandano di concentrarsi sulla resilienza. In questa sessione, James Ravenell (Senior Solutions Architect, Semperis) spiega perché...

Colmare il divario per le agenzie governative: 5 modi per automatizzare la resilienza informatica

Colmare il divario per le agenzie governative: 5 modi per automatizzare la resilienza informatica

  • Semperis
  • 19 maggio 2025

La continuità operativa dipende dalla resilienza informatica. Mantenere tale resilienza può essere difficile quando le risorse sono scarse. Gli aggressori lo sanno e sono abili a sfruttare a proprio vantaggio il turnover del personale e le lacune tecnologiche. Il mezzo preferito dagli attaccanti per diffondere il malware, aumentare i privilegi e stabilire la perseveranza è l'infrastruttura di identità, tipicamente Microsoft Active Directory...

DORA e la vostra infrastruttura di identità

DORA e la vostra infrastruttura di identità

Comprendere le implicazioni del Digital Operational Resilience Act (DORA) è fondamentale, sia per soddisfare i requisiti normativi che per salvaguardare la vostra infrastruttura di identità. Questo white paper fornisce una visione completa dei requisiti del DORA e delle strategie pratiche per migliorare la conformità e la resilienza della vostra organizzazione. Cosa contiene: Panorama delle minacce emergenti: Esplora le ultime...

Perché il vostro AD è un bersaglio facile per gli hacker?

Perché il vostro AD è un bersaglio facile per gli hacker?

  • Semperis

Active Directory (AD) rimane una pietra miliare per molte organizzazioni, sia in sede che integrata con Microsoft Entra ID nel cloud. È allarmante che il 90% dei cyberattacchi prenda di mira AD, il sistema di identità centrale per la maggior parte delle aziende. Semperis fornisce una protezione completa per AD on-premises e Entra ID, offrendo una difesa continua contro le minacce basate sull'identità prima,...

Superare le vulnerabilità con la gestione della superficie d'attacco

Superare le vulnerabilità con la gestione della superficie d'attacco

  • Semperis

Con l'espansione del panorama digitale, la gestione e la protezione della superficie di attacco della vostra organizzazione non è mai stata così cruciale. Unitevi a noi per un webcast sui temi più scottanti in cui gli esperti del settore forniranno una previsione completa delle tendenze della gestione della superficie di attacco (ASM) e offriranno indicazioni strategiche per la fine del 2024 e l'inizio del 2025....

Come recuperare Active Directory quando ogni secondo è importante

Come recuperare Active Directory quando ogni secondo è importante

  • Semperis

Microsoft Active Directory (AD) è un obiettivo chiave per i cyberattaccanti. Quando l'AD si blocca, si blocca anche la vostra attività. Tuttavia, la maggior parte delle organizzazioni non dispone di un piano di ripristino specifico per AD o si affida al ripristino manuale, che può richiedere giorni, se non settimane. La verifica della sicurezza di AD e il mantenimento di un solido piano di risposta agli incidenti...

Quando ogni minuto è importante Recuperare l'AD durante un attacco

Quando ogni minuto è importante Recuperare l'AD durante un attacco

  • Semperis

Cosa fare quando vengono violati gli endpoint o altre protezioni iniziali? Cosa fate quando gli intrusi sono già nella vostra rete e forse hanno compromesso la vostra foresta Active Directory (AD)? Questa è la storia vera di un attacco ransomware e di come è stato fermato. Unitevi a Sean Deuby di Semperis, 15 volte...

Recupero delle operazioni dopo un attacco informatico

Recupero delle operazioni dopo un attacco informatico

  • Semperis

Le organizzazioni di infrastrutture critiche che gestiscono sistemi di tecnologia operativa (OT) o dispositivi Internet of Things (IoT) devono affrontare diverse sfide per un'efficace sicurezza informatica, tra cui una tecnologia obsoleta, la complessità di ambienti diversi e una maggiore superficie di attacco. Rob Ingenthron (Senior Solutions Architect, Semperis) discute le sfide affrontate dalle organizzazioni nei settori sanitario, manifatturiero, energetico...