A quando risale l'ultimo audit di sicurezza di Active Directory?

A quando risale l'ultimo audit di sicurezza di Active Directory?

L'AD è un'arma preferita dagli attentatori. Per questo motivo, è necessario un audit regolare per identificare e correggere le vulnerabilità prima che i pirati ne approfittino.

Cosa c'è da sapere sulla protezione di Active Directory

Cosa c'è da sapere sulla protezione di Active Directory

Da oltre vent'anni, Microsoft Active Directory (AD) è il metodo di fatto utilizzato dalle organizzazioni per autenticare e autorizzare gli utenti in modo che possano accedere a computer, dispositivi e applicazioni all'interno di una rete. AD è famoso per la sua facilità di gestione. Ma questa facilità d'uso comporta degli svantaggi in termini di sicurezza....

Semperis e Fishtech presentano: Ransomware, rischio e recupero

Semperis e Fishtech presentano: Ransomware, rischio e recupero

Il vostro sistema di identità principale è pronto per le minacce di oggi? Il 90% delle aziende utilizza Active Directory per la gestione delle identità. Ma questa tecnologia, vecchia di 20 anni, è sempre più sotto attacco da parte di criminali informatici che utilizzano l'AD per accedere alla vostra rete e ai vostri dati. Recenti episodi come l'attacco Hafnium a...

Semperis e Dell presentano: Ransomware, rischio e recupero

Semperis e Dell presentano: Ransomware, rischio e recupero

Le strategie di disaster recovery (DR) si sono tradizionalmente concentrate sui disastri naturali, per poi estendersi ad altri eventi fisici come il terrorismo. Oggi, le armi informatiche sono ovunque e l'"evento estinzione" è una minaccia reale che non rispetta i confini geografici. Presentato dal 15 volte MVP di Microsoft ed esperto di sicurezza delle identità Sean Deuby (Semperis...

Il ruolo in evoluzione degli ingegneri di Active Directory in un'organizzazione cyber-resiliente

Il ruolo in evoluzione degli ingegneri di Active Directory in un'organizzazione cyber-resiliente

Poiché gli attacchi informatici prendono sempre più di mira Active Directory come punto di ingresso iniziale, il ruolo degli ingegneri e degli architetti AD si sta rapidamente espandendo per includere responsabilità di sicurezza. Oltre a dover proteggere l'accesso alle applicazioni cloud, gli ingegneri AD devono anche proteggersi dagli aggressori che sfruttano la configurazione di AD...

Ricerca sulle nuove tecnologie informatiche, l'Active Directory al centro di tutte le attenzioni

Ricerca sulle nuove tecnologie informatiche, l'Active Directory al centro di tutte le attenzioni

Vi presentiamo un riassunto dei cyberattacchi in Francia e le possibilità di migliorare la sicurezza della vostra Active Directory prima, durante e dopo un cyberattacco.

Un dibattito tra CISO: qual è il tallone d'Achille della sicurezza nel 2021?

Un dibattito tra CISO: qual è il tallone d'Achille della sicurezza nel 2021?

L'adozione di applicazioni basate sul cloud e di forza lavoro remota sta cambiando rapidamente il panorama delle minacce e i leader della sicurezza si sono preparati. Ma nessuno avrebbe potuto prevedere che una pandemia globale avrebbe accelerato drasticamente la trasformazione digitale e costretto le aziende ad adattarsi letteralmente da un giorno all'altro. In questo periodo di eccezionale turbolenza, è ancora più...

Le 5 principali insidie da evitare con il ripristino Bare-Metal per Active Directory

Le 5 principali insidie da evitare con il ripristino Bare-Metal per Active Directory

I programmi di disaster recovery apprezzano il bare-metal recovery (BMR) per la sua promessa di ripristino rapido e conveniente dell'intero sistema. Sono finiti i giorni in cui bisognava ricostruire i server da zero. Ora è possibile ripristinare interi server, completi di sistema operativo, applicazioni, impostazioni e driver, con pochi clic. Naturalmente, la vita non è mai così semplice....

Criteri di gruppo di Windows: Potente strumento di configurazione o miglior amico degli hacker?

Criteri di gruppo di Windows: Potente strumento di configurazione o miglior amico degli hacker?

Quella che era nata come una tecnologia sonnolenta per configurare in modo efficiente migliaia di desktop e server Windows, è ora diventata una miniera d'oro per gli aggressori che cercano di smascherare la postura di sicurezza e di sfruttare le GPO come "veicoli di distribuzione del malware". In questo webinar, Darren Mar-Elia (il "GPOGUY") riassumerà i quasi 4 anni...

Sicurezza sanitaria incentrata sull'identità: Difendere i primi soccorritori

Sicurezza sanitaria incentrata sull'identità: Difendere i primi soccorritori

Mentre la COVID-19 sta sconvolgendo molti aspetti della vita quotidiana, non sta rallentando la proliferazione dei cyberattacchi che colpiscono le organizzazioni sanitarie, sia grandi che piccole. Questo webinar illustrerà le sfide di cybersecurity proprie del settore sanitario e come la COVID-19 abbia alzato la posta in gioco. Condivideremo anche storie reali di autorità...