A Conferência sobre Proteção da Identidade Híbrida está a caminho de NOLA e você está convidado! Obtenha as últimas novidades em ITDR, resiliência operacional e aumento do nível de sua postura de segurança. Você está na moda ou está HIP?
Registe o seu "eu" radicalO que podemos fazer em relação à escassez de pessoal na cibersegurança? Com a investigação a sugerir que quase um terço da força de trabalho de cibersegurança está a planear deixar o sector num futuro próximo, as organizações ficam numa posição preocupante, especialmente porque as superfícies de ataque estão a crescer. Então, como podemos avançar...
Sendo o serviço de identidade mais amplamente implementado no mundo, o Active Directory é um alvo lucrativo para os ciberataques. Os grupos de ransomware como serviço, incluindo Conti e LockBit 2.0, tornaram-se cada vez mais hábeis em encontrar e explorar lacunas de segurança no Active Directory. Nesta sessão, Alexandra Weaver, arquiteta de soluções da Semperis, discute as...
Num desastre cibernético, é necessário recuperar o Active Directory antes de poder recuperar a sua empresa. Mas apenas uma em cada cinco organizações tem um plano testado para recuperar o AD após um ciberataque. Este facto é alarmante, dado o aumento dos ataques de ransomware e o impacto generalizado de uma falha do AD....
Os ataques são inevitáveis e as violações são prováveis, especialmente no que diz respeito ao seu Active Directory. Qual é o caminho correto a seguir se você foi atacado? Junte-se aos especialistas em prevenção de violações e resposta a incidentes da Semperis, pois eles fornecem as práticas recomendadas para garantir uma recuperação rápida, completa e...
Todos sabemos que o ransomware está em todo o lado e não vai desaparecer tão cedo. Muitas organizações - desde entidades governamentais a organismos reguladores e até especialistas em cibersegurança - forneceram recomendações, requisitos e mandatos para o ajudar a proteger a sua organização do ritmo implacável dos ataques. Mas fazer com que esta orientação...
A deteção de um ciberataque em curso é uma componente essencial de qualquer estratégia de segurança. Mas está a tornar-se cada vez mais difícil detetar atacantes maliciosos que obtêm acesso a sistemas de informação através de lacunas no sistema de identidade, movendo-se depois furtivamente pelo ambiente - muitas vezes sem serem detectados durante semanas ou meses - antes de lançarem malware. Para detetar o sistema de identidade...
Descubra as diferenças entre o Azure Active Directory e o Active Directory. Compreender as diferenças entre estes dois modelos de permissão é fundamental para preparar e proteger a sua infraestrutura de segurança em ambientes híbridos.
Com o ritmo acelerado e a crescente sofisticação dos ciberataques, ter uma estrutura comum para a sua estratégia de segurança ajuda-o a lidar com o cenário de ameaças em constante mudança. A estrutura MITRE ATT&CK é uma das ferramentas mais populares e abrangentes para a criação de um plano de segurança abrangente. No entanto, existe uma grande diferença entre...
Com o advento do Active Directory, há mais de 20 anos, o protocolo Kerberos foi um fator de mudança em termos de segurança, unificação e passagem do AD para o domínio da gestão de identidades. Mas os tempos mudaram. Métodos de ataque mais recentes e sofisticados e a mudança para a nuvem deixaram o Kerberos...