Ricerca sulle nuove tecnologie informatiche, l'Active Directory al centro di tutte le attenzioni

Ricerca sulle nuove tecnologie informatiche, l'Active Directory al centro di tutte le attenzioni

Vi presentiamo un riassunto dei cyberattacchi in Francia e le possibilità di migliorare la sicurezza della vostra Active Directory prima, durante e dopo un cyberattacco.

Un dibattito tra CISO: qual è il tallone d'Achille della sicurezza nel 2021?

Un dibattito tra CISO: qual è il tallone d'Achille della sicurezza nel 2021?

L'adozione di applicazioni basate sul cloud e di forza lavoro remota sta cambiando rapidamente il panorama delle minacce e i leader della sicurezza si sono preparati. Ma nessuno avrebbe potuto prevedere che una pandemia globale avrebbe accelerato drasticamente la trasformazione digitale e costretto le aziende ad adattarsi letteralmente da un giorno all'altro. In questo periodo di eccezionale turbolenza, è ancora più...

Le 5 principali insidie da evitare con il ripristino Bare-Metal per Active Directory

Le 5 principali insidie da evitare con il ripristino Bare-Metal per Active Directory

I programmi di disaster recovery apprezzano il bare-metal recovery (BMR) per la sua promessa di ripristino rapido e conveniente dell'intero sistema. Sono finiti i giorni in cui bisognava ricostruire i server da zero. Ora è possibile ripristinare interi server, completi di sistema operativo, applicazioni, impostazioni e driver, con pochi clic. Naturalmente, la vita non è mai così semplice....

Criteri di gruppo di Windows: Potente strumento di configurazione o miglior amico degli hacker?

Criteri di gruppo di Windows: Potente strumento di configurazione o miglior amico degli hacker?

Quella che era nata come una tecnologia sonnolenta per configurare in modo efficiente migliaia di desktop e server Windows, è ora diventata una miniera d'oro per gli aggressori che cercano di smascherare la postura di sicurezza e di sfruttare le GPO come "veicoli di distribuzione del malware". In questo webinar, Darren Mar-Elia (il "GPOGUY") riassumerà i quasi 4 anni...

Sicurezza sanitaria incentrata sull'identità: Difendere i primi soccorritori

Sicurezza sanitaria incentrata sull'identità: Difendere i primi soccorritori

Mentre la COVID-19 sta sconvolgendo molti aspetti della vita quotidiana, non sta rallentando la proliferazione dei cyberattacchi che colpiscono le organizzazioni sanitarie, sia grandi che piccole. Questo webinar illustrerà le sfide di cybersecurity proprie del settore sanitario e come la COVID-19 abbia alzato la posta in gioco. Condivideremo anche storie reali di autorità...

Conversazione a margine sulla sicurezza sanitaria: NIST, identità e ransomware

Conversazione a margine sulla sicurezza sanitaria: NIST, identità e ransomware

Nessuno può ignorare il forte aumento di ospedali vittime di ransomware. E nel settore sanitario la posta in gioco è più alta. Proprio il mese scorso, una paziente di 78 anni dell'Ospedale Universitario di Düsseldorf è morta dopo che un attacco ransomware ha paralizzato i sistemi informatici dell'ospedale e costretto i medici a tentare di trasferirla in un'altra struttura....

Un approccio Cyber-First al Disaster Recovery

Un approccio Cyber-First al Disaster Recovery

Nell'era della trasformazione digitale, le armi informatiche sono all'ordine del giorno e l'"evento di estinzione" è una minaccia reale, soprattutto per le organizzazioni con requisiti di uptime e disponibilità. Come abbiamo visto nei titoli dei giornali, i disastri informatici paralizzano le operazioni aziendali e hanno un impatto sul valore degli azionisti. Ad esempio, Equifax è appena diventata la prima azienda a...

Impadronirsi del castello: Un laboratorio di tecniche di battaglia medievale

Impadronirsi del castello: Un laboratorio di tecniche di battaglia medievale

Il settore della cybersecurity non perde occasione per fare analogie smielate con i castelli o per citare Sun Tzu ogni volta che ne ha l'occasione (le chiavi del regno, i gioielli della corona, l'arte della guerra), e noi lo abbiamo già fatto. Ma se ci prendessimo un po' di tempo per guardare all'intero...

I dos e i non dos del recupero di Active Directory da un disastro di terra bruciata

I dos e i non dos del recupero di Active Directory da un disastro di terra bruciata

Nell'era del cloud, la dipendenza da Active Directory (AD) è in rapida crescita, così come la superficie di attacco. La minaccia all'AD rappresentata dagli attacchi ransomware e wiper è generalmente nota, ma non lo è la complessità del ripristino delle foreste. Nei "bei tempi andati", il recupero di AD significava recuperare...

Workshop Attacco e difesa di Active Directory

Workshop Attacco e difesa di Active Directory

Come si fa a difendere Active Directory, alias le "chiavi del regno", se non si sa da dove provengono gli attacchi? Gli hacker trovano sempre nuovi modi per entrare in AD. E una volta entrati, sono sempre più abili nel coprire le loro tracce per creare silenziosamente backdoor e stabilire accessi privilegiati persistenti....