I framework di sicurezza sono stati sviluppati da organizzazioni governative e di sicurezza per aiutare le aziende e i governi a sviluppare una base di pratiche minime di cybersecurity. In questo webinar esploreremo il framework Mitre Att&ck, nonché Essential8 dell'Australia e CCoP di Singapore, per capire come le tecnologie Semperis si adattano a...
La vostra strategia di cybersecurity è pronta per gli aggressori di oggi? Dal trovare modi per eludere l'MFA al nascondersi dalle soluzioni SIEM e dai log di sicurezza, gli attori delle minacce sono diventati abili nell'aggirare gli endpoint e le difese tradizionali. Un approccio stratificato al rilevamento e alla risposta alle minacce all'identità (ITDR) può aiutarvi a difendere la vostra Active Directory ibrida...
Con l'accesso ad Active Directory, Azure AD (ora Entra ID) e Okta gli attori delle minacce possono ottenere il dominio sull'intera infrastruttura. Liberate Purple Knight- uno strumento gratuito di valutazione della sicurezza di AD, Azure AD e Okta costruito da esperti di sicurezza delle identità - per colmare le lacune di sicurezza che lasciano il vostro ambiente AD ibrido aperto ai cyberattaccanti....
Il crimine informatico paga, ma non lasciate che vi costi. Questo webinar analizzerà l'ultimo anno di attacchi informatici nel Regno Unito e ne discuterà i costi sia dal punto di vista aziendale che da quello monetario - Se perdi Active Directory, perdi la tua azienda! Presentato da David Hitchen - Semperis Sr...
L'Identity Threat Detection and Response (ITDR) è uno dei trend di sicurezza più discussi di quest'anno. Perché? Perché i vostri sistemi di identità - Active Directory (AD) e Azure AD per la maggior parte delle organizzazioni - sono un asset di livello 0 che detiene le chiavi di tutte le operazioni IT e aziendali. Questo rende l'AD un bersaglio appetibile...
Active Directory ha innumerevoli strade che gli avversari possono percorrere per ottenere il dominio del dominio. Il problema è chiaro: permessi eccessivi. Ma passare al setaccio tutte le relazioni tra gruppi e utenti è impossibile. Forest Druid ribalta il copione, adottando un approccio inside-out alla gestione dei percorsi di attacco. Forest Druid si concentra sui percorsi di attacco che portano al Tier...
Una storia reale sul campo: Kevin Dreyer, Direttore IT e CSO, Maple Reinders Kevin Dreyer di Maple Reinders condivide il modo in cui il suo team ha utilizzato Purple Knight per scoprire le vulnerabilità dell'AD e sviluppare pratiche che hanno migliorato la sicurezza generale. Scoprite come questa premiata azienda di costruzioni utilizza Purple Knight per aumentare la sicurezza...
Una storia reale sul campo: John Hallenberger, amministratore di sistema e project leader, distretto scolastico Fox C-6 In un ambiente K-12, l'infrastruttura AD è di tipo parent/child con circa 2.200 dipendenti e 12.000 studenti. Gli studenti vengono aggiunti e rimossi regolarmente quando si ritirano dal distretto, compreso il personale e i sostituti...
Una storia reale sul campo: Patrick Emerick, Senior Systems Engineer, distretto scolastico dello Stato di Washington Patrick Emerick voleva capire meglio quali fossero le sfide di sicurezza da affrontare nella sua Active Directory. Purple Knight era esattamente quello che stava cercando. Era facile da usare, da eseguire e da digerire. Ha dato...
Storia reale sul campo: Jim Shakespear, Southern Utah University Jim Shakespear, direttore della sicurezza informatica della Southern Utah University (SUU), parla con Petri IT Knowledgebase della sicurezza di AD e della sua esperienza con Purple Knight. Jim gestisce l'infrastruttura AD della SUU da diversi anni. La maggior parte...