A continuidade operacional depende da resiliência cibernética. Manter essa resiliência pode ser complicado quando os recursos são escassos. Os atacantes sabem disso e são hábeis em transformar a rotatividade de pessoal e as lacunas tecnológicas em sua vantagem.
O meio favorito dos atacantes para espalhar malware, aumentar os privilégios e estabelecer perseverança é a infraestrutura de identidade - normalmente o Microsoft Active Diretory (AD), muitas vezes em combinação com o Microsoft Entra ID ou o Okta. Uma vez que estes serviços controlam o acesso a quase todos os sistemas e recursos da sua organização, são um dos principais alvos de ciberataques.
Como é que as agências governamentais podem colmatar as lacunas na resposta a incidentes de identidade e na recuperação de desastres? Através da automação! Nesta sessão, Gil Kirkpatrick (Arquiteto Chefe, Semperis) revela 5 passos de segurança importantes que as agências federais, estatais e locais (ou qualquer organização) podem automatizar a ciber-resiliência para reforçar a segurança da infraestrutura de identidade e acelerar a sua capacidade de resposta e recuperação de ciberataques.
Principais conclusões:
- Por que e como os ataques cibernéticos visam o Active Diretory e o Entra ID
- Como reduzir a superfície de ataque à sua identidade
- Formas de acelerar a deteção de ataques
- As vantagens da resposta automatizada a alterações de risco
- Como tirar partido dos alertas e notificações automáticos
- Porque é que as capacidades de recuperação automatizada do AD são imprescindíveis