Come ottenere la migliore assicurazione contro le minacce informatiche dimostrando la propria resilienza operativa

Come ottenere la migliore assicurazione contro le minacce informatiche dimostrando la propria resilienza operativa

  • Semperis

Tavola rotonda dal vivo con Ed Amoroso (TAG Cyber), Anthony Dagostino (Converge) e Jim Doggett (Semperis) Con l'aumento del ransomware e della criminalità informatica, la stipula di una polizza assicurativa informatica efficace fa parte di una strategia di difesa a più livelli. Ma il settore delle assicurazioni informatiche è in piena evoluzione...

Ripristino di Active Directory dopo un attacco ransomware

Ripristino di Active Directory dopo un attacco ransomware

Jorge è un MVP Microsoft dal 2006 con un'attenzione specifica alla progettazione, all'implementazione e alla sicurezza delle tecnologie Microsoft Identity & Access Management (IAM). In possesso di diverse certificazioni Microsoft, la sua esperienza comprende la progettazione e l'implementazione di Active Directory (AD), la formazione, la presentazione, lo sviluppo di script e strumenti di sicurezza, lo sviluppo e l'implementazione di AD e...

Reverse Engineering: l'approccio degli hacker per penetrare nell'assistenza sanitaria

Reverse Engineering: l'approccio degli hacker per penetrare nell'assistenza sanitaria

Cosa vogliono gli hacker dalla sanità? E come possono i CIO del settore sanitario proteggere dagli attacchi le infrastrutture di identità vitali? Guido Grillenmeier, Chief Technologist di Semperis, e Matt Sickles, Solutions Architect di Sirius Healthcare, illustrano a This Week Health l'uso di Purple Knight, uno strumento gratuito per l'Identity Threat Detection and...

Come sta la vostra prima linea? Reclutare, trattenere e ottimizzare il team di cybersecurity

Come sta la vostra prima linea? Reclutare, trattenere e ottimizzare il team di cybersecurity

Cosa possiamo fare per risolvere la carenza di personale nella cybersecurity? Secondo una ricerca, quasi un terzo della forza lavoro nel campo della cybersecurity ha intenzione di abbandonare il settore nel prossimo futuro, le organizzazioni si trovano in una posizione preoccupante, soprattutto perché le superfici di attacco sono in aumento. Quindi, come possiamo muoverci...

I principali attacchi ad Active Directory e come prevenirli

I principali attacchi ad Active Directory e come prevenirli

Essendo il servizio di identità più diffuso al mondo, Active Directory è un obiettivo redditizio per i cyberattaccanti. I gruppi di ransomware-as-a-service, tra cui Conti e LockBit 2.0, sono diventati sempre più abili nel trovare e sfruttare le lacune di sicurezza di Active Directory. In questa sessione, Alexandra Weaver, Solutions Architect di Semperis, discute i più comuni...

Ransomware e backup di Active Directory: Cosa può mettere in crisi il vostro processo di disaster recovery?

Ransomware e backup di Active Directory: Cosa può mettere in crisi il vostro processo di disaster recovery?

In caso di disastro informatico, è necessario ripristinare Active Directory prima di poter recuperare la propria attività. Ma solo un'organizzazione su cinque dispone di un piano testato per il ripristino di AD dopo un attacco informatico. Questo dato è allarmante se si considera il picco di attacchi ransomware e l'impatto diffuso di un'interruzione di AD....

Avete subito una violazione: e adesso?

Avete subito una violazione: e adesso?

Gli attacchi sono inevitabili e le violazioni sono probabili, in particolare per quanto riguarda la vostra Active Directory. Qual è il percorso corretto da seguire se siete stati attaccati? Unisciti agli esperti di prevenzione delle violazioni e di risposta agli incidenti di Semperis, che ti forniranno le migliori pratiche per garantire un recupero rapido, completo e...

Ransomware, Risiko e Wiederherstellung

Ransomware, Risiko e Wiederherstellung

Il suo sistema di identità centrale è già stato modificato?

Ritorno alle basi - Una guida pratica per seguire il NIST Framework per la gestione del rischio di ransomware

Ritorno alle basi - Una guida pratica per seguire il NIST Framework per la gestione del rischio di ransomware

Sappiamo tutti che il ransomware è ovunque e non sparirà presto. Molte organizzazioni - dagli enti governativi agli organismi di regolamentazione, fino agli esperti di cybersecurity - hanno fornito raccomandazioni, requisiti e mandati per aiutarvi a proteggere la vostra organizzazione dal ritmo incessante degli attacchi. Ma fare in modo che queste indicazioni...

Difesa dagli attacchi ad Active Directory che non lasciano tracce

Difesa dagli attacchi ad Active Directory che non lasciano tracce

Rilevare un attacco informatico in corso è una componente essenziale di qualsiasi strategia di sicurezza. Ma è sempre più difficile individuare gli aggressori malintenzionati che accedono ai sistemi informatici attraverso lacune nel sistema di identità e poi si muovono furtivamente nell'ambiente, spesso senza essere individuati per settimane o mesi, prima di rilasciare il malware. Per individuare i sistemi di identità...