Todas as conversas sobre tecnologia. Nada de vendas. 100% HIP.
Mude a forma como pensa sobre a cibersegurança.
Ver o alinhamento de todas as estrelasA Estrutura de Cibersegurança do NIST ganhou aceitação internacional como uma norma fundamental e muitos dos seus componentes são referenciados em normas e regulamentos globais de cibersegurança. Descubra como uma abordagem que coloca a identidade em primeiro lugar permite a conformidade com o NIST CSF - e cria uma verdadeira resiliência cibernética.
Como pedra angular do acesso operacional, o Active Diretory permite que as organizações de serviços financeiros gerenciem o acesso a dados e serviços essenciais. No entanto, o AD também é o principal alvo dos atacantes cibernéticos. Saiba como uma abordagem de identidade em primeiro lugar para a conformidade com a APRA CPS 230 ajuda as organizações a garantir serviços financeiros resilientes.
A resposta rápida e a recuperação eficaz de incidentes cibernéticos estão no centro do Regulamento de Garantia da Informação dos Emirados Árabes Unidos. Saiba por que a conformidade depende da priorização da segurança, da recuperação e da resiliência do Active Diretory.
Perante um cenário complexo de ciberameaças, as orientações para a ciber-resiliência do RIIO-2 visam fornecer os controlos de que as empresas de energia do Reino Unido necessitam para estabelecer a resiliência de segurança das suas redes. Saiba por que razão a segurança da identidade é fundamental para a conformidade com estes requisitos.
A cibersegurança é uma questão de defesa. A resiliência cibernética tem a ver com sobrevivência. Saiba porque é que a distinção é crítica - e o que é necessário para criar uma mentalidade de resiliência no seu plano de resposta e recuperação de incidentes.
O Active Diretory é a base da autenticação e controlo da empresa. Quando ele falha, o mesmo acontece com as operações comerciais. Descubra como as organizações altamente regulamentadas podem superar os desafios de recuperação do AD, automatizar o processo de recuperação e manter a conformidade regulamentar.
A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.
Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.
As agências de cibersegurança da aliança Five Eyes, incluindo a Cybersecurity Infrastructure and Security Agencies (CISA) e a National Security Agency (NSA), apelaram às organizações para que reforcem os controlos de segurança do Active Diretory (AD), um alvo privilegiado para os ciberataques. Em "Detecting and Mitigating Active Diretory Compromises", as agências destacaram mais de...
O Active Directory, o serviço de diretório central e núcleo da infraestrutura de identidade local em ambientes Microsoft, completou recentemente 25 anos. A durabilidade do serviço é inegável. Infelizmente, o mesmo acontece com o seu estatuto de alvo principal de ataques cibernéticos. Michael Novinson (Information Security Media) reuniu-se com o CEO da Semperis, Mickey Bresman, para conversar…