Uno sguardo all'anno scorso: i cyberattacchi e il motivo per cui Active Directory è centrale

Uno sguardo all'anno scorso: i cyberattacchi e il motivo per cui Active Directory è centrale

Il crimine informatico paga, ma non lasciate che vi costi. Questo webinar analizzerà l'ultimo anno di attacchi informatici nel Regno Unito e ne discuterà i costi sia dal punto di vista aziendale che da quello monetario - Se perdi Active Directory, perdi la tua azienda! Presentato da David Hitchen - Semperis Sr...

Recupero dell'AD: il pezzo mancante nel tuo piano ITDR

Recupero dell'AD: il pezzo mancante nel tuo piano ITDR

L'identità è diventata il nuovo perimetro di sicurezza. Con 9 cyberattacchi su 10 che coinvolgono Active Directory (AD), il rilevamento e la risposta alle minacce all'identità (ITDR) sono ormai una priorità per le organizzazioni che vogliono garantire la resilienza operativa. Ma se la vostra strategia ITDR non include un piano di ripristino specifico per AD, non riuscirete a sfruttare appieno i vantaggi...

Come reagire e riprendersi da un attacco informatico

Come reagire e riprendersi da un attacco informatico

Gli attacchi sono inevitabili e le violazioni sono probabili, in particolare per quanto riguarda la vostra Active Directory. Qual è il percorso corretto da seguire se siete stati attaccati? Unisciti agli esperti di prevenzione delle violazioni e di risposta agli incidenti di Semperis per scoprire le migliori pratiche per garantire un recupero rapido, completo e più sicuro...

Proteggi le tue risorse di identità con Purple Knight e Forest Druid

Proteggi le tue risorse di identità con Purple Knight e Forest Druid

L'Identity Threat Detection and Response (ITDR) è uno dei trend di sicurezza più discussi di quest'anno. Perché? Perché i vostri sistemi di identità - Active Directory (AD) e Azure AD per la maggior parte delle organizzazioni - sono un asset di livello 0 che detiene le chiavi di tutte le operazioni IT e aziendali. Questo rende l'AD un bersaglio appetibile...

Chiusura dei percorsi di attacco di Active Directory Tier 0 con Forest Druid

Chiusura dei percorsi di attacco di Active Directory Tier 0 con Forest Druid

Active Directory ha innumerevoli strade che gli avversari possono percorrere per ottenere il dominio del dominio. Il problema è chiaro: permessi eccessivi. Ma passare al setaccio tutte le relazioni tra gruppi e utenti è impossibile. Forest Druid ribalta il copione, adottando un approccio inside-out alla gestione dei percorsi di attacco. Forest Druid si concentra sui percorsi di attacco che portano al Tier...

Ransomware, rischio e recupero: il vostro sistema di identità principale è sicuro?

Ransomware, rischio e recupero: il vostro sistema di identità principale è sicuro?

Active Directory è il cuore dei sistemi informativi di molte organizzazioni: Il 90% delle aziende la utilizza per la gestione delle identità. Ma questa tecnologia ventennale è sempre più spesso oggetto di attacchi da parte di criminali informatici che utilizzano l'AD per accedere alla vostra rete e ai vostri dati. Recenti episodi come l'attacco Hafnium a Microsoft Exchange...

Pensa come un hacker: Difendete la vostra organizzazione dagli attacchi Ransomware-as-a-Service

Pensa come un hacker: Difendete la vostra organizzazione dagli attacchi Ransomware-as-a-Service

Le agenzie governative stanno adottando sempre più spesso modelli software-as-a-service (SaaS) e altri modelli as-a-service per modernizzare l'erogazione dei servizi e aumentare l'efficienza. Anche i criminali informatici lo fanno. Con gli strumenti ransomware-as-a-service (RaaS), i malintenzionati possono utilizzare metodi ransomware già sviluppati per eseguire attacchi più intelligenti, veloci e sofisticati. La preoccupazione per gli attacchi ransomware è cresciuta enormemente...

Come "resuscitare" l'Active Directory dopo un attacco ransomware

Come "resuscitare" l'Active Directory dopo un attacco ransomware

Discutiamo le considerazioni chiave, i potenziali errori e le diverse opzioni da valutare quando si sviluppa un piano di DR (Disaster Recovery) per l'AD.

Webinar sulla sicurezza SCHIMSS

Webinar sulla sicurezza SCHIMSS

  • Semperis

Tavola rotonda sulla sicurezza Schimms con Semperis Sean Deuby, Jay Mervis, Craig Wright, Jason Prost, Jim Beinlich

Come ottenere la migliore assicurazione contro le minacce informatiche dimostrando la propria resilienza operativa

Come ottenere la migliore assicurazione contro le minacce informatiche dimostrando la propria resilienza operativa

  • Semperis

Tavola rotonda dal vivo con Ed Amoroso (TAG Cyber), Anthony Dagostino (Converge) e Jim Doggett (Semperis) Con l'aumento del ransomware e della criminalità informatica, la stipula di una polizza assicurativa informatica efficace fa parte di una strategia di difesa a più livelli. Ma il settore delle assicurazioni informatiche è in piena evoluzione...