Quanto tempo sua organização poderia ficar sem acesso a aplicativos e serviços por causa de um ataque cibernético relacionado à identidade? Essa é a pergunta que frequentemente fazemos aos líderes de segurança e de operações de TI quando discutimos a importância de proteger o Active Directory e o Entra ID contra agentes de ameaças. A pergunta parece hipotética porque pressupõe...
[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active Directory foi lançado, o cenário de segurança das empresas mudou drasticamente. Isto deixou muitas organizações vulneráveis a ataques ao Active Directory....
Os ataques cibernéticos a sistemas empresariais - incluindo sistemas de identidade híbrida - continuam a fazer manchetes, incluindo violações recentes contra a empresa de saúde Henry Schein e o conglomerado de hospitalidade MGM Resorts. Além desses ataques bem divulgados, a equipe de serviços de preparação e resposta a violações da Semperis observou um aumento nas solicitações de nossos clientes (e dos clientes de nossos parceiros) para...
Os desafios da cibersegurança no sector da administração pública e da educação não são novos. Esses desafios aumentaram com a COVID e continuam até hoje. Infelizmente, a defesa cibernética de serviços governamentais e educacionais de missão crítica nem sempre acompanhou o ritmo, por isso ainda vemos o risco de várias vulnerabilidades comuns - especialmente para organizações de educação K-12. Mas com...
Tal como o impacto dos ciberataques não se limita ao departamento de TI, o papel do CISO expandiu-se para além da equipa de segurança. Com as organizações e os analistas a reconhecerem agora que a identidade é o novo perímetro de segurança, a supervisão de uma estratégia de segurança abrangente que coloque a identidade em primeiro lugar tornou-se uma responsabilidade essencial do CISO. O que...
Como é que se começa a construir uma estratégia sólida de Detecção e Resposta a Ameaças de Identidade (ITDR)? Começa com uma compreensão do seu ambiente de identidade único, afirma Maarten Goet, Director de Cibersegurança na Wortell e especialista em tecnologias e comunidades Microsoft. "A principal preocupação em termos de segurança de identidade é que [as organizações] normalmente não...
Um plano para recuperar o Active Directory (AD) deve ser uma prioridade para o seu plano de detecção e resposta a ameaças à identidade (ITDR). Afinal de contas, vivemos num mundo federado de identidades híbridas, início de sessão sem contacto e trabalho distribuído. Neste cenário digital, tudo está ligado. Para a maioria das organizações, o AD está no...
Para fazer face à explosão do cibercrime e ao seu impacto nas operações comerciais, muitas organizações estão a actualizar os seus planos de recuperação de desastres para incluir a resposta a incidentes cibernéticos. Muitos dos processos e directrizes dos planos tradicionais de recuperação de desastres mudaram pouco nos últimos anos, por vezes mesmo em mais de uma década, o que os torna pouco adequados...