Cosa possiamo fare per risolvere la carenza di personale nella cybersecurity? Secondo una ricerca, quasi un terzo della forza lavoro nel campo della cybersecurity ha intenzione di abbandonare il settore nel prossimo futuro, le organizzazioni si trovano in una posizione preoccupante, soprattutto perché le superfici di attacco sono in aumento. Quindi, come possiamo muoverci...
Essendo il servizio di identità più diffuso al mondo, Active Directory è un obiettivo redditizio per i cyberattaccanti. I gruppi di ransomware-as-a-service, tra cui Conti e LockBit 2.0, sono diventati sempre più abili nel trovare e sfruttare le lacune di sicurezza di Active Directory. In questa sessione, Alexandra Weaver, Solutions Architect di Semperis, discute i più comuni...
In caso di disastro informatico, è necessario ripristinare Active Directory prima di poter recuperare la propria attività. Ma solo un'organizzazione su cinque dispone di un piano testato per il ripristino di AD dopo un attacco informatico. Questo dato è allarmante se si considera il picco di attacchi ransomware e l'impatto diffuso di un'interruzione di AD....
Gli attacchi sono inevitabili e le violazioni sono probabili, in particolare per quanto riguarda la vostra Active Directory. Qual è il percorso corretto da seguire se siete stati attaccati? Unisciti agli esperti di prevenzione delle violazioni e di risposta agli incidenti di Semperis, che ti forniranno le migliori pratiche per garantire un recupero rapido, completo e...
Sappiamo tutti che il ransomware è ovunque e non sparirà presto. Molte organizzazioni - dagli enti governativi agli organismi di regolamentazione, fino agli esperti di cybersecurity - hanno fornito raccomandazioni, requisiti e mandati per aiutarvi a proteggere la vostra organizzazione dal ritmo incessante degli attacchi. Ma fare in modo che queste indicazioni...
Rilevare un attacco informatico in corso è una componente essenziale di qualsiasi strategia di sicurezza. Ma è sempre più difficile individuare gli aggressori malintenzionati che accedono ai sistemi informatici attraverso lacune nel sistema di identità e poi si muovono furtivamente nell'ambiente, spesso senza essere individuati per settimane o mesi, prima di rilasciare il malware. Per individuare i sistemi di identità...
Scoprite le differenze tra Azure Active Directory e Active Directory. La comprensione delle differenze tra questi due modelli di autorizzazione è fondamentale per preparare e proteggere l'infrastruttura di sicurezza in ambienti ibridi.
Con l'accelerazione del ritmo e la crescente sofisticazione dei cyberattacchi, avere un quadro comune per la vostra strategia di sicurezza vi aiuta a far fronte all'evoluzione del panorama delle minacce. Il MITRE ATT&CK Framework è uno degli strumenti più popolari e completi per costruire un piano di sicurezza completo. Tuttavia, il divario tra...
Con l'avvento di Active Directory, più di 20 anni fa, il protocollo Kerberos ha cambiato le carte in tavola in termini di sicurezza, unificazione e spostamento di AD nel regno della gestione delle identità. Ma i tempi sono cambiati. Metodi di attacco più nuovi e sofisticati e il passaggio al cloud hanno lasciato Kerberos...