Directory Services Protector

NIS2 e a sua infraestrutura de identidade

NIS2 e a sua infraestrutura de identidade

A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.

ECC-2 e a sua infraestrutura de identidade

ECC-2 e a sua infraestrutura de identidade

Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.

Requisitos de segurança da identidade da Aliança Five Eyes: O que as agências federais precisam de saber

Requisitos de segurança da identidade da Aliança Five Eyes: O que as agências federais precisam de saber

As agências de cibersegurança da aliança Five Eyes, incluindo a Cybersecurity Infrastructure and Security Agencies (CISA) e a National Security Agency (NSA), apelaram às organizações para que reforcem os controlos de segurança do Active Diretory (AD), um alvo privilegiado para os ciberataques. Em "Detecting and Mitigating Active Diretory Compromises", as agências destacaram mais de...

Conselhos úteis da empresa de consultoria RSM Ebner Stolz: Sistemas de identidade seguros

Conselhos úteis da empresa de consultoria RSM Ebner Stolz: Sistemas de identidade seguros

  • 29 de maio de 2025

Saiba como a RSM Ebner Stolz, uma das principais empresas de auditoria, fiscalidade, jurídica e consultoria de gestão na Alemanha, deu prioridade ao ITDR para a segurança cibernética e a resiliência operacional.

Manutenção de uma postura de segurança sólida na ADP

Manutenção de uma postura de segurança sólida na ADP

  • 19 de maio de 2025

Reconhecendo que o Active Directory é um alvo principal de ataque, a equipa de infraestruturas da ADP, fornecedora global de soluções de gestão de capital humano (HCM) baseadas na cloud, procurou uma solução que os pudesse ajudar a avaliar continuamente o seu ambiente de AD legado em busca de configurações incorretas.

Colmatando a lacuna para as agências governamentais: 5 formas de automatizar a ciber-resiliência

Colmatando a lacuna para as agências governamentais: 5 formas de automatizar a ciber-resiliência

  • Semperis
  • 19 de maio de 2025

A continuidade operacional depende da resiliência cibernética. Manter essa resiliência pode ser complicado quando os recursos são escassos. Os atacantes sabem disso e são hábeis em transformar a rotatividade de pessoal e as lacunas tecnológicas em sua vantagem. O meio preferido dos atacantes para espalhar malware, aumentar os privilégios e estabelecer a perseverança é a infraestrutura de identidade, normalmente o Microsoft Active Diretory...

Melhorar o planeamento da recuperação de desastres e a postura de segurança na firma de advogados Foulston Siefkin

Melhorar o planeamento da recuperação de desastres e a postura de segurança na firma de advogados Foulston Siefkin

  • 19 de maio de 2025

Enquanto trabalhava no processo de proteção do ambiente híbrido, o escritório de advogados Foulston Siefkin LLP reviu as suas práticas de continuidade de negócio e procurou uma solução que ajudasse a empresa a atingir os seus objetivos de recuperação do sistema de identidade e postura de segurança.

Cumprir os objectivos de segurança e conformidade dos cuidados de saúde na Temple Health

Cumprir os objectivos de segurança e conformidade dos cuidados de saúde na Temple Health

  • 19 de maio de 2025

O Temple Health, um sistema de saúde académico sediado em Filadélfia, necessitava de um sistema de deteção e resposta a ameaças de identidade (ITDR) que os ajudasse a cumprir com as inúmeras regulamentações do setor da saúde para proteger a informação de saúde dos pacientes (PHI).

DORA e a sua infraestrutura de identidade

DORA e a sua infraestrutura de identidade

Compreender as implicações da Lei de Resiliência Operacional Digital (DORA) é crucial, tanto para cumprir as exigências regulamentares como para salvaguardar a sua infraestrutura de identidade. Este white paper fornece informações abrangentes sobre os requisitos da DORA e estratégias práticas para melhorar a sua conformidade - e a resiliência da sua organização. O que há dentro: Cenário de ameaças emergentes: Explore as mais recentes...

Porque é que o seu AD é um alvo fácil para os piratas informáticos?

Porque é que o seu AD é um alvo fácil para os piratas informáticos?

  • Semperis

O Active Diretory (AD) continua a ser uma pedra angular para muitas organizações, tanto no local como integrado com o Microsoft Entra ID na nuvem. De forma alarmante, 90% dos ataques cibernéticos têm como alvo o AD, o sistema de identidade central para a maioria das empresas. A Semperis fornece proteção abrangente para o AD local e o Entra ID, oferecendo defesa contínua contra ameaças baseadas em identidade antes,...