O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

A resposta rápida e a recuperação eficaz de incidentes cibernéticos estão no centro do Regulamento de Garantia da Informação dos Emirados Árabes Unidos. Saiba por que a conformidade depende da priorização da segurança, da recuperação e da resiliência do Active Diretory.

RIIO-2 e a sua infraestrutura de identidade

RIIO-2 e a sua infraestrutura de identidade

Perante um cenário complexo de ciberameaças, as orientações para a ciber-resiliência do RIIO-2 visam fornecer os controlos de que as empresas de energia do Reino Unido necessitam para estabelecer a resiliência de segurança das suas redes. Saiba por que razão a segurança da identidade é fundamental para a conformidade com estes requisitos.

Criar ciber-resiliência

Criar ciber-resiliência

A cibersegurança é uma questão de defesa. A resiliência cibernética tem a ver com sobrevivência. Saiba porque é que a distinção é crítica - e o que é necessário para criar uma mentalidade de resiliência no seu plano de resposta e recuperação de incidentes.

Recuperação do Active Diretory: Fundamental para o planeamento da resiliência empresarial

Recuperação do Active Diretory: Fundamental para o planeamento da resiliência empresarial

O Active Diretory é a base da autenticação e controlo da empresa. Quando ele falha, o mesmo acontece com as operações comerciais. Descubra como as organizações altamente regulamentadas podem superar os desafios de recuperação do AD, automatizar o processo de recuperação e manter a conformidade regulamentar.

NIS2 e a sua infraestrutura de identidade

NIS2 e a sua infraestrutura de identidade

A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.

ECC-2 e a sua infraestrutura de identidade

ECC-2 e a sua infraestrutura de identidade

Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.

Requisitos de segurança da identidade da Aliança Five Eyes: O que as agências federais precisam de saber

Requisitos de segurança da identidade da Aliança Five Eyes: O que as agências federais precisam de saber

As agências de cibersegurança da aliança Five Eyes, incluindo a Cybersecurity Infrastructure and Security Agencies (CISA) e a National Security Agency (NSA), apelaram às organizações para que reforcem os controlos de segurança do Active Diretory (AD), um alvo privilegiado para os ciberataques. Em "Detecting and Mitigating Active Diretory Compromises", as agências destacaram mais de...

Porque é que o legado de 25 anos do Active Diretory é um problema de segurança

Porque é que o legado de 25 anos do Active Diretory é um problema de segurança

  • Semperis
  • 28 de maio de 2025

O Active Directory, o serviço de diretório central e núcleo da infraestrutura de identidade local em ambientes Microsoft, completou recentemente 25 anos. A durabilidade do serviço é inegável. Infelizmente, o mesmo acontece com o seu estatuto de alvo principal de ataques cibernéticos. Michael Novinson (Information Security Media) reuniu-se com o CEO da Semperis, Mickey Bresman, para conversar…

Cyber-NADO: Preparar para a tempestade - Guia para exercícios de mesa de resposta a incidentes

Cyber-NADO: Preparar para a tempestade - Guia para exercícios de mesa de resposta a incidentes

As ciberameaças atacam como uma tempestade imprevisível - rápida, implacável e destrutiva. Ciber-nado: Preparar-se para a tempestade é um guia prático concebido para ajudar as organizações a prepararem-se para o caos de um incidente cibernético através de exercícios de resposta a incidentes (TTX). Este livro eletrónico orienta os líderes de segurança, as equipas de TI e os executivos através dos elementos essenciais de...

DORA e a sua infraestrutura de identidade

DORA e a sua infraestrutura de identidade

Compreender as implicações da Lei de Resiliência Operacional Digital (DORA) é crucial, tanto para cumprir as exigências regulamentares como para salvaguardar a sua infraestrutura de identidade. Este white paper fornece informações abrangentes sobre os requisitos da DORA e estratégias práticas para melhorar a sua conformidade - e a resiliência da sua organização. O que há dentro: Cenário de ameaças emergentes: Explore as mais recentes...