Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui la Cybersecurity Infrastructure and Security Agencies (CISA) e la National Security Agency (NSA), hanno esortato le organizzazioni a rafforzare i controlli di sicurezza per Active Directory (AD), un obiettivo primario per gli aggressori informatici. In "Detecting and Mitigating Active Directory Compromises", le agenzie hanno evidenziato più di...
Scopri come RSM Ebner Stolz, uno dei principali studi di consulenza contabile, fiscale, legale e gestionale in Germania, ha dato priorità all'ITDR per la sicurezza informatica e la resilienza operativa.
La sicurezza degli endpoint, l'assicurazione informatica e i piani di disaster recovery generalizzati sono tutti importanti, ma non salveranno la vostra azienda da un grave attacco informatico. Per mantenere le operazioni senza intoppi nonostante le minacce informatiche, gli analisti e i leader della sicurezza informatica raccomandano di concentrarsi sulla resilienza. In questa sessione, James Ravenell (Senior Solutions Architect, Semperis) spiega perché...
La continuità operativa dipende dalla resilienza informatica. Mantenere tale resilienza può essere difficile quando le risorse sono scarse. Gli aggressori lo sanno e sono abili a sfruttare a proprio vantaggio il turnover del personale e le lacune tecnologiche. Il mezzo preferito dagli attaccanti per diffondere il malware, aumentare i privilegi e stabilire la perseveranza è l'infrastruttura di identità, tipicamente Microsoft Active Directory...
Comprendere le implicazioni del Digital Operational Resilience Act (DORA) è fondamentale, sia per soddisfare i requisiti normativi che per salvaguardare la vostra infrastruttura di identità. Questo white paper fornisce una visione completa dei requisiti del DORA e delle strategie pratiche per migliorare la conformità e la resilienza della vostra organizzazione. Cosa contiene: Panorama delle minacce emergenti: Esplora le ultime...
Active Directory (AD) rimane una pietra miliare per molte organizzazioni, sia in sede che integrata con Microsoft Entra ID nel cloud. È allarmante che il 90% dei cyberattacchi prenda di mira AD, il sistema di identità centrale per la maggior parte delle aziende. Semperis fornisce una protezione completa per AD on-premises e Entra ID, offrendo una difesa continua contro le minacce basate sull'identità prima,...
Con l'espansione del panorama digitale, la gestione e la protezione della superficie di attacco della vostra organizzazione non è mai stata così cruciale. Unitevi a noi per un webcast sui temi più scottanti in cui gli esperti del settore forniranno una previsione completa delle tendenze della gestione della superficie di attacco (ASM) e offriranno indicazioni strategiche per la fine del 2024 e l'inizio del 2025....
Microsoft Active Directory (AD) è un obiettivo chiave per i cyberattaccanti. Quando l'AD si blocca, si blocca anche la vostra attività. Tuttavia, la maggior parte delle organizzazioni non dispone di un piano di ripristino specifico per AD o si affida al ripristino manuale, che può richiedere giorni, se non settimane. La verifica della sicurezza di AD e il mantenimento di un solido piano di risposta agli incidenti...
Cosa fare quando vengono violati gli endpoint o altre protezioni iniziali? Cosa fate quando gli intrusi sono già nella vostra rete e forse hanno compromesso la vostra foresta Active Directory (AD)? Questa è la storia vera di un attacco ransomware e di come è stato fermato. Unitevi a Sean Deuby di Semperis, 15 volte...
Le organizzazioni di infrastrutture critiche che gestiscono sistemi di tecnologia operativa (OT) o dispositivi Internet of Things (IoT) devono affrontare diverse sfide per un'efficace sicurezza informatica, tra cui una tecnologia obsoleta, la complessità di ambienti diversi e una maggiore superficie di attacco. Rob Ingenthron (Senior Solutions Architect, Semperis) discute le sfide affrontate dalle organizzazioni nei settori sanitario, manifatturiero, energetico...