A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.
Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.
As agências de cibersegurança da aliança Five Eyes, incluindo a Cybersecurity Infrastructure and Security Agencies (CISA) e a National Security Agency (NSA), apelaram às organizações para que reforcem os controlos de segurança do Active Diretory (AD), um alvo privilegiado para os ciberataques. Em "Detecting and Mitigating Active Diretory Compromises", as agências destacaram mais de...
Saiba como a RSM Ebner Stolz, uma das principais empresas de auditoria, fiscalidade, jurídica e consultoria de gestão na Alemanha, deu prioridade ao ITDR para a segurança cibernética e a resiliência operacional.
Reconhecendo que o Active Directory é um alvo principal de ataque, a equipa de infraestruturas da ADP, fornecedora global de soluções de gestão de capital humano (HCM) baseadas na cloud, procurou uma solução que os pudesse ajudar a avaliar continuamente o seu ambiente de AD legado em busca de configurações incorretas.
A continuidade operacional depende da resiliência cibernética. Manter essa resiliência pode ser complicado quando os recursos são escassos. Os atacantes sabem disso e são hábeis em transformar a rotatividade de pessoal e as lacunas tecnológicas em sua vantagem. O meio preferido dos atacantes para espalhar malware, aumentar os privilégios e estabelecer a perseverança é a infraestrutura de identidade, normalmente o Microsoft Active Diretory...
Enquanto trabalhava no processo de proteção do ambiente híbrido, o escritório de advogados Foulston Siefkin LLP reviu as suas práticas de continuidade de negócio e procurou uma solução que ajudasse a empresa a atingir os seus objetivos de recuperação do sistema de identidade e postura de segurança.
O Temple Health, um sistema de saúde académico sediado em Filadélfia, necessitava de um sistema de deteção e resposta a ameaças de identidade (ITDR) que os ajudasse a cumprir com as inúmeras regulamentações do setor da saúde para proteger a informação de saúde dos pacientes (PHI).
Compreender as implicações da Lei de Resiliência Operacional Digital (DORA) é crucial, tanto para cumprir as exigências regulamentares como para salvaguardar a sua infraestrutura de identidade. Este white paper fornece informações abrangentes sobre os requisitos da DORA e estratégias práticas para melhorar a sua conformidade - e a resiliência da sua organização. O que há dentro: Cenário de ameaças emergentes: Explore as mais recentes...
O Active Diretory (AD) continua a ser uma pedra angular para muitas organizações, tanto no local como integrado com o Microsoft Entra ID na nuvem. De forma alarmante, 90% dos ataques cibernéticos têm como alvo o AD, o sistema de identidade central para a maioria das empresas. A Semperis fornece proteção abrangente para o AD local e o Entra ID, oferecendo defesa contínua contra ameaças baseadas em identidade antes,...