Una storia reale sul campo: Patrick Emerick, Senior Systems Engineer, distretto scolastico dello Stato di Washington Patrick Emerick voleva capire meglio quali fossero le sfide di sicurezza da affrontare nella sua Active Directory. Purple Knight era esattamente quello che stava cercando. Era facile da usare, da eseguire e da digerire. Ha dato...
Storia reale sul campo: Jim Shakespear, Southern Utah University Jim Shakespear, direttore della sicurezza informatica della Southern Utah University (SUU), parla con Petri IT Knowledgebase della sicurezza di AD e della sua esperienza con Purple Knight. Jim gestisce l'infrastruttura AD della SUU da diversi anni. La maggior parte...
Prime Healthcare è nota per aver salvato gli ospedali. La loro priorità assoluta è assicurarsi di proteggere le informazioni dei pazienti, oltre a fornire cure eccellenti che hanno un impatto diretto sulla comunità. David Yancey sostiene la missione di Prime Healthcare mantenendo le luci accese. Il compito di David è quello di garantire che tutte le applicazioni...
Semperis Customer Spotlight: Paul Ladd, VP of Information Systems & Technology, AMOCO Federal Credit Union Paul illustra le sfide che hanno dovuto affrontare per proteggere ed eseguire il backup della loro Active Directory durante le valutazioni dei rischi interni e come Semperis è stata in grado di eseguire rapidamente il backup e il ripristino del loro sistema. Sottolinea l'importanza...
Tal Sarid, Direttore delle soluzioni di Semperis, ci illustra una storia di attacco reale in cui l'Active Directory di un cliente è stata completamente compromessa. Abbiamo utilizzato la nostra soluzione Active Directory Forest Recovery (ADFR) per creare una rete di sicurezza ed eseguito il nostro strumento di valutazione, Purple Knight, per scoprire le vulnerabilità. I risultati sono stati significativi:...
Mentre continuiamo a seguire le conseguenze dell'attacco Colonial Pipeline, Sean Deuby, professionista della sicurezza di Active Directory e direttore dei servizi di Semperis, condivide il modo in cui la vostra organizzazione può essere in grado di prevenire gli attacchi RaaS che sfruttano l'AD. Cosa potete fare ora per rafforzare i vostri sistemi di identità principali contro gli aggressori? Richiedete l'accesso GRATUITO a...
L'attacco DCShadow sfrutta un interruttore dell'utilità Mimikatz che consente agli utenti privilegiati di iniettare modifiche dannose in Active Directory (AD) senza essere rilevati. DCShadow sfrutta la replica nativa di AD per evitare di inviare eventi ai registri di sicurezza di AD. Metodologia DCShadow: DCShadow consente agli aggressori (con diritti di amministrazione) di...