As ameaças cibernéticas representam um risco crescente para as operadoras de serviços públicos e a segurança pública. A natureza interligada dos sistemas de infraestrutura crítica que fornecem serviços essenciais, como energia, água e telecomunicações, está no centro da Lei de Segurança de Infraestrutura Crítica da Austrália. A conformidade exige foco na segurança cibernética e compreensão da importância...
Sem prática regular, mesmo as equipas mais bem preparadas podem vacilar sob a pressão de um incidente cibernético real. O ex-CISO da bp, Simon Hodgkinson, oferece uma perspectiva em primeira mão sobre a facilitação de exercícios simulados, apresentando insights práticos sobre técnicas de facilitação e desafios comuns para ajudar as equipas executivas a compreender o valor da preparação baseada em simulação.
A única coisa pior do que tentar recuperar a AD é fazê-lo durante uma crise empresarial em pleno andamento. Saiba o que é necessário para coordenar a recuperação de identidade e a resposta a crises, para que possa restaurar rapidamente a identidade a um estado confiável em condições reais.
Pequenos passos inteligentes para proteger o AD e o Entra ID – sem o plano do projeto. O Active Directory continua a ser um dos principais alvos de ransomware e ciberataques. No entanto, muitas equipas de TI admitem que «simplesmente não têm tempo» para lidar com isso. Anos de pequenas configurações incorretas e dívidas técnicas podem...
Para uma comunidade de 150.000 pessoas, proteger a infraestrutura de identidade — um alvo importante para invasores — exigia um conhecimento mais profundo da segurança e configuração do ambiente AD. O Semperis DSP o que nenhuma outra solução poderia oferecer.
A natureza interdependente das funções operacionais das telecomunicações torna a própria segurança da identidade numa função crítica. Vamos explorar as etapas para proteger os sistemas de identidade, alcançar a conformidade com o Telecommunications Security Act do Reino Unido e garantir a resiliência operacional.
As organizações do sector público são alvos dos adversários cibernéticos mais perigosos da atualidade, e a falta de recursos e de pessoal deixa as agências vulneráveis. Aprenda abordagens comprovadas à gestão de crises cibernéticas e à resiliência que podem ajudá-lo a colmatar as lacunas de segurança.
A Estrutura de Cibersegurança do NIST ganhou aceitação internacional como uma norma fundamental e muitos dos seus componentes são referenciados em normas e regulamentos globais de cibersegurança. Descubra como uma abordagem que coloca a identidade em primeiro lugar permite a conformidade com o NIST CSF - e cria uma verdadeira resiliência cibernética.
Como pedra angular do acesso operacional, o Active Diretory permite que as organizações de serviços financeiros gerenciem o acesso a dados e serviços essenciais. No entanto, o AD também é o principal alvo dos atacantes cibernéticos. Saiba como uma abordagem de identidade em primeiro lugar para a conformidade com a APRA CPS 230 ajuda as organizações a garantir serviços financeiros resilientes.
Os actuais agentes de ameaças não estão apenas a evoluir - estão a organizar-se. Desde gangues de ransomware que imitam estruturas empresariais a ameaças de estados-nação que visam infra-estruturas críticas, as equipas de segurança enfrentam uma onda incessante de ataques baseados na identidade. No centro deste ataque está o Active Diretory (AD), que continua a ser o alvo mais comum para movimentos laterais e aumento de privilégios. Em...