O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

A resposta rápida e a recuperação eficaz de incidentes cibernéticos estão no centro do Regulamento de Garantia da Informação dos Emirados Árabes Unidos. Saiba por que a conformidade depende da priorização da segurança, da recuperação e da resiliência do Active Diretory.

RIIO-2 e a sua infraestrutura de identidade

RIIO-2 e a sua infraestrutura de identidade

Perante um cenário complexo de ciberameaças, as orientações para a ciber-resiliência do RIIO-2 visam fornecer os controlos de que as empresas de energia do Reino Unido necessitam para estabelecer a resiliência de segurança das suas redes. Saiba por que razão a segurança da identidade é fundamental para a conformidade com estes requisitos.

Utilizar a Lighting Intelligence para uma avaliação contínua da segurança da identidade Saas

Utilizar a Lighting Intelligence para uma avaliação contínua da segurança da identidade Saas

  • Semperis
  • 31 de julho de 2025

O Lightning Intelligence é uma ferramenta de avaliação de postura de segurança SaaS fácil de implantar para AD e Entra ID que automatiza a varredura do ambiente de identidade para que você não perca ameaças emergentes. Neste vídeo, Tammy Mindel, proprietária do produto Purple Knight e Lightning Intelligence na Semperis, leva-o a uma visita guiada ao Lightning Intelligence: Saiba mais...

Marty Momdjian fala sobre o Ready1 com o ISMG Studio no RSAC 2025

Marty Momdjian fala sobre o Ready1 com o ISMG Studio no RSAC 2025

Marty Momdian, EVP Services & Ready1 GM da Semperis, destaca o papel fundamental da resposta a incidentes na cibersegurança, sublinhando a importância da resiliência contra as ciberameaças.

Alex Weinert conversa com Anne Delaney, do ISMG, no RSAC 2025

Alex Weinert conversa com Anne Delaney, do ISMG, no RSAC 2025

  • Semperis
  • 24 de julho de 2025

Para Alex Weinert, ser uma força do bem significa reforçar a ciber-resiliência - a capacidade não só de responder a incidentes cibernéticos, mas também de recuperar verdadeiramente. Nesta entrevista com Anna Delaney do ISMG, ele explica a importância de se concentrar na segurança da identidade e o que significa cultivar uma mentalidade de resiliência.

Criar ciber-resiliência

Criar ciber-resiliência

A cibersegurança é uma questão de defesa. A resiliência cibernética tem a ver com sobrevivência. Saiba porque é que a distinção é crítica - e o que é necessário para criar uma mentalidade de resiliência no seu plano de resposta e recuperação de incidentes.

Relatório do Purple Knight 2025

Relatório do Purple Knight 2025

No nosso inquérito de 2025, os utilizadores Purple Knight revelam que, apesar das baixas pontuações iniciais da avaliação de segurança que apontam para lacunas de segurança persistentes, conseguiram aplicar as orientações de correção do Purple Knightpara reduzir significativamente os riscos de segurança.

Segurança e recuperação do AD: Perguntas que precisam de respostas

Segurança e recuperação do AD: Perguntas que precisam de respostas

  • Semperis
  • 13 de junho de 2025

No panorama atual de ameaças, os atacantes priorizam sistemas de gestão de identidade e acesso, como o Active Directory (AD) da Microsoft, porque eles detêm as chaves do reino na maioria das empresas. Em outras palavras: comprometa o AD e você controlará a organização. É por isso que as estratégias modernas de resiliência cibernética devem se concentrar na segurança, monitoramento e...

NIS2 e a sua infraestrutura de identidade

NIS2 e a sua infraestrutura de identidade

A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.

ECC-2 e a sua infraestrutura de identidade

ECC-2 e a sua infraestrutura de identidade

Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.