La continuità operativa dipende dalla resilienza informatica. Mantenere tale resilienza può essere difficile quando le risorse sono scarse. Gli aggressori lo sanno e sono abili a sfruttare a proprio vantaggio il turnover del personale e le lacune tecnologiche.
Il mezzo preferito dagli aggressori per diffondere il malware, aumentare i privilegi e stabilire la perseveranza è l'infrastruttura di identità, tipicamente Microsoft Active Directory (AD), spesso in combinazione con Microsoft Entra ID o Okta. Poiché questi servizi controllano l'accesso a quasi tutti i sistemi e le risorse dell'organizzazione, sono uno dei principali obiettivi dei cyberattacchi.
Come possono le agenzie governative colmare le lacune nella risposta agli incidenti di identità e nel ripristino dei disastri? Attraverso l'automazione! In questa sessione, Gil Kirkpatrick (Chief Architect, Semperis) rivela 5 importanti passaggi di sicurezza con cui le agenzie federali, statali e locali (o qualsiasi altra organizzazione) possono automatizzare la resilienza informatica per rafforzare la sicurezza dell'infrastruttura di identità e accelerare la capacità di rispondere e riprendersi dai cyberattacchi.
Principali risultati:
- Perché e come i cyberattacchi prendono di mira Active Directory e Entra ID
- Come ridurre la superficie di attacco dell'identità
- Modi per velocizzare il rilevamento degli attacchi
- I vantaggi della risposta automatica alle modifiche rischiose
- Come sfruttare gli avvisi e le notifiche automatiche
- Perché le funzionalità di ripristino automatico di AD sono un must-have