A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.
Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.
As agências de cibersegurança da aliança Five Eyes, incluindo a Cybersecurity Infrastructure and Security Agencies (CISA) e a National Security Agency (NSA), apelaram às organizações para que reforcem os controlos de segurança do Active Diretory (AD), um alvo privilegiado para os ciberataques. Em "Detecting and Mitigating Active Diretory Compromises", as agências destacaram mais de...
O Active Directory, o serviço de diretório central e núcleo da infraestrutura de identidade local em ambientes Microsoft, completou recentemente 25 anos. A durabilidade do serviço é inegável. Infelizmente, o mesmo acontece com o seu estatuto de alvo principal de ataques cibernéticos. Michael Novinson (Information Security Media) reuniu-se com o CEO da Semperis, Mickey Bresman, para conversar…
As ciberameaças atacam como uma tempestade imprevisível - rápida, implacável e destrutiva. Ciber-nado: Preparar-se para a tempestade é um guia prático concebido para ajudar as organizações a prepararem-se para o caos de um incidente cibernético através de exercícios de resposta a incidentes (TTX). Este livro eletrónico orienta os líderes de segurança, as equipas de TI e os executivos através dos elementos essenciais de...
Compreender as implicações da Lei de Resiliência Operacional Digital (DORA) é crucial, tanto para cumprir as exigências regulamentares como para salvaguardar a sua infraestrutura de identidade. Este white paper fornece informações abrangentes sobre os requisitos da DORA e estratégias práticas para melhorar a sua conformidade - e a resiliência da sua organização. O que há dentro: Cenário de ameaças emergentes: Explore as mais recentes...
Sabe que a Microsoft fornece um guia de 29 passos para a recuperação manual do AD Forest, mas será que compreende realmente tudo o que está envolvido?
Sendo o principal serviço de identidade para 90% das organizações em todo o mundo, "o Active Diretory está no centro da sua capacidade de operar e fornecer resultados comerciais", de acordo com Simon Hodgkinson, antigo CISO da BP e consultor estratégico da Semperis. "Ele precisa fazer parte de sua estratégia de resiliência operacional em vez de...
O acrónimo ITDR confunde muitos de nós porque pensamos imediatamente em TI e recuperação de desastres, mas não é isso.
Este documento realça a importância das permissões de leitura predefinidas na segurança do Active Directory (AD), que é frequentemente negligenciada. A floresta do AD não é apenas um limite de segurança, mas também deve ser considerada como o alcance do acesso de um intruso e a avaliação da segurança dos objectos do AD após a entrada no...