As estruturas de segurança foram desenvolvidas por organizações governamentais e de segurança para ajudar as empresas e os governos a desenvolver uma linha de base de práticas mínimas de cibersegurança. Neste webinar, iremos explorar a estrutura Mitre Att&ck, bem como a Essential8 da Austrália e a CCoP de Singapura para compreender como as tecnologias da Semperis...
A sua estratégia de cibersegurança está preparada para os atacantes actuais? Desde encontrar formas de contornar a MFA até se esconderem das soluções SIEM e dos registos de segurança, os agentes de ameaças tornaram-se hábeis a contornar as defesas tradicionais e de endpoint. Uma abordagem em camadas à deteção e resposta a ameaças à identidade (ITDR) pode ajudá-lo a defender o seu Active Directory híbrido...
Com acesso ao Active Directory, Azure AD (agora Entra ID) e Okta, os agentes de ameaças podem ganhar domínio sobre toda a sua infraestrutura. Liberte Purple Knight- uma ferramenta de avaliação de segurança gratuita do AD, Azure AD e Okta criada por especialistas em segurança de identidade - para colmatar as lacunas de segurança que deixam o seu ambiente AD híbrido aberto a ciberataques....
O cibercrime é, de facto, compensador, mas não deixe que lhe custe. Este webinar fará uma retrospetiva do último ano de ataques cibernéticos no Reino Unido e discutirá os custos, tanto do ponto de vista comercial quanto monetário - Perca o Active Directory, perca seu negócio! Apresentado por David Hitchen - Semperis Sr...
A Deteção e Resposta a Ameaças de Identidade (ITDR) é uma das tendências de segurança mais faladas este ano. Porquê? Porque os seus sistemas de identidade - Active Directory (AD) e Azure AD para a maioria das organizações - são um ativo de Nível 0 que detém as chaves de todas as suas operações de TI e empresariais. Isso torna o AD um alvo suculento...
O Active Directory tem inúmeros caminhos que os adversários podem seguir para alcançar o domínio do domínio. O problema é claro - permissões excessivas. Mas é impossível analisar todas as relações entre grupos e utilizadores. Forest Druid inverte o guião, adoptando uma abordagem de dentro para fora à gestão de caminhos de ataque. Forest Druid centra-se nos caminhos de ataque que conduzem ao Tier...
História real de campo: Kevin Dreyer, Diretor de TI e CSO, Maple Reinders Kevin Dreyer, da Maple Reinders, partilha a forma como a sua equipa utilizou o Purple Knight para descobrir vulnerabilidades do AD e desenvolver práticas que melhoraram a postura geral de segurança. Saiba mais sobre como esta empresa de construção premiada utiliza Purple Knight para criar segurança para...
História real de campo: John Hallenberger, Administrador de Sistemas e Líder de Projeto, distrito escolar Fox C-6 Num ambiente K-12, a sua infraestrutura de AD é pai/filho com cerca de 2.200 funcionários e 12.000 alunos. Os alunos são frequentemente adicionados e removidos regularmente à medida que se retiram do distrito, incluindo o pessoal, até certo ponto, e os substitutos...
História real de campo: Patrick Emerick, Engenheiro de Sistemas Sénior, Distrito Escolar do Estado de Washington Patrick Emerick queria compreender melhor os desafios de segurança que enfrentava no seu Active Directory. Purple Knight era exatamente o que ele procurava. Era fácil de usar, fácil de executar e fácil de digerir. Ele forneceu...
História real de campo: Jim Shakespear, Southern Utah University Jim Shakespear, Diretor de Segurança de TI na Southern Utah University (SUU), fala com a Petri IT Knowledgebase sobre a segurança do AD e a sua experiência com Purple Knight. Jim tem gerenciado a infraestrutura do AD na SUU há alguns anos. A maior parte do...