Cosa fare quando vengono violati gli endpoint o altre protezioni iniziali? Cosa fate quando gli intrusi sono già nella vostra rete e forse hanno compromesso la vostra foresta Active Directory (AD)? Questa è la storia vera di un attacco ransomware e di come è stato fermato. Unitevi a Sean Deuby di Semperis, 15 volte...
Il vostro piano di disaster recovery è stato progettato tenendo conto della continuità aziendale? Se non include procedure specifiche per il ripristino sicuro di Active Directory (AD) e Entra ID, potreste subire un brutto colpo. Il ripristino sicuro del sistema di identità è un fattore chiave per determinare la rapidità con cui la vostra organizzazione può tornare...
Le organizzazioni di infrastrutture critiche che gestiscono sistemi di tecnologia operativa (OT) o dispositivi Internet of Things (IoT) devono affrontare diverse sfide per un'efficace sicurezza informatica, tra cui una tecnologia obsoleta, la complessità di ambienti diversi e una maggiore superficie di attacco. Rob Ingenthron (Senior Solutions Architect, Semperis) discute le sfide affrontate dalle organizzazioni nei settori sanitario, manifatturiero, energetico...
Il ransomware e la criminalità informatica sono diventati minacce di primo livello per le organizzazioni di ogni settore. Proteggere gli endpoint, acquistare un'assicurazione informatica, persino pagare un riscatto: nessuna di queste opzioni può impedire un attacco che mette fine all'attività aziendale. Un passo fondamentale per la resilienza operativa e aziendale: Un piano di cybersecurity dedicato e incentrato sull'identità. Gli esperti del settore di Government Technology e Semperis...
I cyberattaccanti sono abili nel trovare il modo di superare le difese e di entrare nei sistemi di identità come Active Directory. Da lì possono muoversi lateralmente, aumentare i privilegi, accedere a risorse sensibili e iniettare malware o ransomware. L'implementazione di una difesa stratificata che includa il rilevamento e la risposta alle minacce all'identità (ITDR) è fondamentale per proteggere le...
Cosa succede nelle ore immediatamente successive a un sospetto incidente informatico? In questa registrazione, abbandoniamo il gergo e ci immergiamo nella realtà disordinata e caotica della risposta agli incidenti. La nostra conversazione 1:1 include storie di guerra, lezioni apprese e la saggezza conquistata guidando le organizzazioni attraverso il fuoco. Ci tiriamo indietro...
Negli ultimi anni sono aumentati gli attacchi informatici contro le agenzie governative statali e locali e le infrastrutture pubbliche critiche. La vostra strategia di cybersecurity è pronta per gli aggressori di oggi? Dalla ricerca di modi per eludere l'MFA al nascondersi dalle soluzioni SIEM e dai registri di sicurezza, gli attori delle minacce sono diventati abili nell'aggirare gli endpoint e...
Un sistema di identità sicuro è il fondamento della vostra architettura Zero Trust. Ecco perché gli aggressori prendono regolarmente di mira Microsoft Active Directory (AD) ed Entra ID. Ottenere il controllo di questi sistemi di identità può dare agli attori delle minacce il controllo quasi totale di tutti i vostri sistemi, l'accesso ai dati sensibili e i mezzi per...
I cyberattacchi sono la minaccia più critica che incombe sulle moderne tecnologie informatiche. La maggior parte degli attacchi inizia con la compromissione dell'identità. Nell'ultimo quarto di secolo, l'identità in azienda è stata sinonimo di Microsoft Active Directory (AD). Pertanto, AD è quasi sempre coinvolto in un cyberattacco, sia come obiettivo che come percorso...
Cosa fate quando le vostre protezioni endpoint o altre protezioni iniziali vengono violate? Quando gli intrusi sono già nella vostra rete e hanno persino compromesso la vostra foresta Active Directory (AD)? Questa è la storia vera di un attacco ransomware e di come è stato fermato. Unitevi a Guido, Principal Technologist e MVP di Semperis...