Uma retrospectiva do ano passado - Ciberataques e por que o Active Directory é fundamental

Uma retrospectiva do ano passado - Ciberataques e por que o Active Directory é fundamental

O cibercrime é, de facto, compensador, mas não deixe que lhe custe. Este webinar fará uma retrospetiva do último ano de ataques cibernéticos no Reino Unido e discutirá os custos, tanto do ponto de vista comercial quanto monetário - Perca o Active Directory, perca seu negócio! Apresentado por David Hitchen - Semperis Sr...

Recuperação de AD: a peça que faltava no seu plano ITDR

Recuperação de AD: a peça que faltava no seu plano ITDR

A identidade tornou-se o novo perímetro de segurança. Com 9 em cada 10 ciberataques envolvendo o Active Directory (AD), a deteção e resposta a ameaças à identidade (ITDR) é agora uma prioridade para as organizações que prezam a resiliência operacional. Mas, a menos que a sua estratégia de ITDR inclua um plano de recuperação específico para o AD, não está a obter todos os benefícios da...

Como responder e recuperar de um ciberataque

Como responder e recuperar de um ciberataque

Os ataques são inevitáveis e as violações são prováveis, especialmente no que diz respeito ao seu Active Directory. Qual é o caminho correto a seguir se você foi atacado? Junte-se aos especialistas em prevenção de violações e resposta a incidentes da Semperis para conhecer as melhores práticas para garantir uma recuperação rápida, completa e num estado mais seguro...

Proteja os seus activos de identidade com Purple Knight e Forest Druid

Proteja os seus activos de identidade com Purple Knight e Forest Druid

A Deteção e Resposta a Ameaças de Identidade (ITDR) é uma das tendências de segurança mais faladas este ano. Porquê? Porque os seus sistemas de identidade - Active Directory (AD) e Azure AD para a maioria das organizações - são um ativo de Nível 0 que detém as chaves de todas as suas operações de TI e empresariais. Isso torna o AD um alvo suculento...

Fechando os caminhos de ataque do Active Directory de Nível 0 com Forest Druid

Fechando os caminhos de ataque do Active Directory de Nível 0 com Forest Druid

O Active Directory tem inúmeros caminhos que os adversários podem seguir para alcançar o domínio do domínio. O problema é claro - permissões excessivas. Mas é impossível analisar todas as relações entre grupos e utilizadores. Forest Druid inverte o guião, adoptando uma abordagem de dentro para fora à gestão de caminhos de ataque. Forest Druid centra-se nos caminhos de ataque que conduzem ao Tier...

Ransomware, risco e recuperação: o seu sistema de identidade central é seguro?

Ransomware, risco e recuperação: o seu sistema de identidade central é seguro?

O Active Directory é o coração dos sistemas de informação de muitas organizações: É utilizado para a gestão de identidades por 90 por cento das empresas. Mas esta tecnologia com 20 anos está a ser cada vez mais atacada por cibercriminosos que utilizam o AD para obter acesso à sua rede - e aos seus dados. Incidentes recentes, como o ataque Hafnium ao Microsoft Exchange...

Pense como um Hacker: Defenda a sua organização contra ataques de ransomware como um serviço

Pense como um Hacker: Defenda a sua organização contra ataques de ransomware como um serviço

As agências governamentais estão a adotar cada vez mais software como serviço (SaaS) e outros modelos como serviço para modernizar a prestação de serviços e aumentar a eficiência. Os cibercriminosos também estão a fazê-lo. Com as ferramentas de ransomware como serviço (RaaS), os criminosos podem utilizar métodos de ransomware já desenvolvidos para executar ataques mais inteligentes, mais rápidos e mais sofisticados. Como as preocupações com os ataques de ransomware cresceram tremendamente...

Como "ressuscitar" o Active Directory após um ataque de ransomware

Como "ressuscitar" o Active Directory após um ataque de ransomware

Discutimos as considerações fundamentais, os erros potenciais e as diversas opções a avaliar quando se desenvolve um piano de DR (Disaster Recovery) para o AD.

Webinar sobre segurança SCHIMSS

Webinar sobre segurança SCHIMSS

  • Semperis

Mesa redonda sobre segurança Schimms com Semperis Sean Deuby, Jay Mervis, Craig Wright, Jason Prost, Jim Beinlich

Como obter o melhor seguro cibernético demonstrando a resiliência operacional

Como obter o melhor seguro cibernético demonstrando a resiliência operacional

  • Semperis

Painel de discussão em direto com Ed Amoroso (TAG Cyber), Anthony Dagostino (Converge) e Jim Doggett (Semperis) Com o aumento do ransomware e da cibercriminalidade, a existência de uma apólice de seguro cibernético eficaz faz parte de uma estratégia de defesa em camadas. Mas o setor de seguro cibernético está em um estado de fluxo à medida que o...