Cosa vogliono gli hacker dalla sanità? E come possono i CIO del settore sanitario proteggere dagli attacchi le infrastrutture di identità vitali? Guido Grillenmeier, Chief Technologist di Semperis, e Matt Sickles, Solutions Architect di Sirius Healthcare, illustrano a This Week Health l'uso di Purple Knight, uno strumento gratuito per l'Identity Threat Detection and...
Tal Sarid, Direttore delle soluzioni di Semperis, ci illustra una storia di attacco reale in cui l'Active Directory di un cliente è stata completamente compromessa. Abbiamo utilizzato la nostra soluzione Active Directory Forest Recovery (ADFR) per creare una rete di sicurezza ed eseguito il nostro strumento di valutazione, Purple Knight, per scoprire le vulnerabilità. I risultati sono stati significativi:...
Con il proliferare dei cyberattacchi, molte organizzazioni investono risorse per colmare le lacune della loro strategia di sicurezza. Ma un punto di ingresso comune per gli attacchi, utilizzato anche nella violazione di SolarWinds, viene sempre trascurato: Active Directory. Secondo i risultati di un nuovo strumento di valutazione della sicurezza che valuta i punti deboli delle configurazioni di Active Directory, anche le grandi organizzazioni...
Non sorprende che i servizi di directory, in particolare Active Directory (AD) di Microsoft, siano diventati un obiettivo primario per gli aggressori. Poiché l'AD è raramente protetto in modo efficace, gli aggressori sono arrivati a dipendere dalle configurazioni deboli per identificare i percorsi di attacco, accedere alle credenziali privilegiate e ottenere un punto d'appoggio nelle reti target. Garrett Bekker, analista di ricerca senior...
L'AD è un'arma preferita dagli attentatori. Per questo motivo, è necessario un audit regolare per identificare e correggere le vulnerabilità prima che i pirati ne approfittino.
Mentre continuiamo a seguire le conseguenze dell'attacco Colonial Pipeline, Sean Deuby, professionista della sicurezza di Active Directory e direttore dei servizi di Semperis, condivide il modo in cui la vostra organizzazione può essere in grado di prevenire gli attacchi RaaS che sfruttano l'AD. Cosa potete fare ora per rafforzare i vostri sistemi di identità principali contro gli aggressori? Richiedete l'accesso GRATUITO a...