Ausgewählte Beiträge

Neueste Beiträge

  • Daniel Lattimer | Area Vice President - EMEA West
  • Aug 30, 2024
  • Nico Devoti | Senior Direktor, Technologie-Allianzen
  • Aug 09, 2024
  • Mickey Bresman
  • Aug 05, 2024
  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Aug 01, 2024
  • Semperis Forschungsteam
  • Jul 31, 2024

Kategorien

Active Directory Sicherung & Wiederherstellung

Cohesity und Semperis bieten unübertroffene Cyber-Resilienz für geschäftskritische Daten

  • Nico Devoti | Senior Direktor, Technologie-Allianzen
  • Aug 09, 2024

Die Daten eines Unternehmens sind eines seiner wertvollsten Güter - und ein Hauptziel für Cyberangreifer, die immer wieder beweisen, dass ihre Opfer bereit sind, hohe Lösegeldsummen zu zahlen, um...

Forrester TEI von Semperis: Unternehmen reduzieren die AD Forest Recovery Zeit um 90% mit ADFR

  • Sean Deuby | Leitender Technologe
  • Jun 06, 2024

Die erfolgreiche Wiederherstellung nach einem Angriff auf Active Directory ist ein Wettlauf mit der Zeit. Unternehmen, die dieses Worst-Case-Szenario bereits erlebt haben, wissen, dass die Wiederherstellung Ihres AD...

Best Practices für die Sicherung von Active Directory

  • Sean Deuby | Leitender Technologe
  • Mai 23, 2024

Die Aufrechterhaltung der Geschäftskontinuität während und nach einem Cyberangriff ist zu einem der wichtigsten strategischen Ziele geworden, nicht nur für die Cybersicherheit von Unternehmen, sondern auch für die IT- und Unternehmensführung. Effektive Identitätsbedrohung...

Active Directory Sicherheit

Die 5 Säulen der DORA-Konformität in Active Directory

  • Daniel Lattimer | Area Vice President - EMEA West
  • Aug 30, 2024

Der Digital Operational Resilience Act (DORA) ist ein neuer Rechtsrahmen der Europäischen Union (EU), der darauf abzielt, die operative Widerstandsfähigkeit digitaler Systeme im Finanzsektor zu stärken. Alle Finanzunternehmen...

Cohesity und Semperis bieten unübertroffene Cyber-Resilienz für geschäftskritische Daten

  • Nico Devoti | Senior Direktor, Technologie-Allianzen
  • Aug 09, 2024

Die Daten eines Unternehmens sind eines seiner wertvollsten Güter - und ein Hauptziel für Cyberangreifer, die immer wieder beweisen, dass ihre Opfer bereit sind, hohe Lösegeldsummen zu zahlen, um...

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte ist...

AD-Sicherheit 101

Wie Sie sich gegen Passwort-Spraying-Angriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter
  • Jun 16, 2024

In der sich ständig weiterentwickelnden und komplexen Cybersicherheitslandschaft bleibt Active Directory eine wichtige Infrastrukturkomponente für die Verwaltung von Netzwerkressourcen und die Benutzerauthentifizierung. Seine zentrale Bedeutung macht es jedoch auch zu einem bevorzugten Ziel...

Wie man sich gegen SID History Injection verteidigt

  • Daniel Petri | Senior Schulungsleiter
  • Mai 03, 2024

Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, den Benutzerzugriff...

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und möglicherweise...

Community-Tools

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte ist...

Stärkung der Reaktion auf Vorfälle mit Forest Druid

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Aug 01, 2024

Forest Druid ist ein kostenloses Tool zur Erkennung von Angriffspfaden für hybride Identitätsumgebungen, wie Active Directory und Entra ID. Im Gegensatz zu herkömmlichen Tools, die Angriffspfade von der externen...

Purple Knight Scoring verbessert das Verständnis von Sicherheitsschwachstellen in Identitätssystemen

  • Ran Harel

Unsere neueste Version Purple Knight (PK) v4.2 führt grundlegende Änderungen ein, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, der alle Indikatoren berücksichtigte, haben wir uns nun auf...

Verzeichnis-Modernisierung

Sicherheitsorientierte Active Directory-Migration und -Konsolidierung

  • Michael Masciulli

Unternehmensorganisationen mit veralteten Active Directory (AD)-Umgebungen haben ein Sicherheitsproblem. Ihre AD-Infrastruktur hat sich wahrscheinlich im Laufe der Zeit verschlechtert und beherbergt nun aufgrund einer ineffizienten Architektur,...

Active Directory-Migration: 15 Schritte zum Erfolg

  • Daniel Petri | Senior Schulungsleiter

Active Directory- (AD-)Migrationsprojekte können anspruchsvoll und komplex sein. Solche Projekte umfassen die Migration von Benutzern, Gruppen, Computern und Anwendungen von einer AD-Domäne oder AD-Gesamtstruktur in eine andere. Sorgfältig...

Warum die AD-Modernisierung für Ihr Cybersicherheitsprogramm von entscheidender Bedeutung ist

  • Mickey Bresman

Active Directory (AD) ist der zentrale Identitätsspeicher für viele Unternehmen. Als solches ist AD auch zu einem wichtigen Ziel für bösartige Akteure geworden. Wenn Angreifer Zugang zu AD erhalten, können sie...

Von der Frontlinie

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte ist...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman
  • Jul 31, 2024

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen von einem "angenommenen Verstoß" auszugehen. Um die Notwendigkeit und die Herausforderungen dieser Vorgehensweise besser zu...

LockBit, Strafverfolgung und Sie

  • Mickey Bresman

Ein neuer Tag, eine neue Folge in der LockBit-Saga. Die neueste Entwicklung in der nicht enden wollenden Geschichte von cyberkriminellen Banden gegen Strafverfolgungsbehörden ist beinahe eine eigene Fernsehserie wert....

Hybrider Identitätsschutz

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

  • Eitan Bloch | Semperis Produktmanager
  • Apr 19, 2024

Der Einbruch bei SolarWinds im Dezember 2020 war ein Zeichen dafür, dass sich der Angriffspfad für Bedrohungsakteure verändert hat. Cyber-Bedrohungen zielen zunehmend auf die Cloud-Umgebungen von Unternehmen ab, typischerweise Microsoft Entra ID (früher Azure AD),...

Lernen Sie Silver SAML kennen: Goldenes SAML in der Cloud

  • Tomer Nahum und Eric Woodruff

Wichtige Erkenntnisse Golden SAML ist eine bekannte Angriffstechnik, die von CyberArk entdeckt und von Shaked Reiner veröffentlicht wurde. Golden SAML ist seit Jahren für seine Extraktion von Signierzertifikaten bekannt...

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

  • Daniel Petri | Senior Schulungsleiter

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit...

Katalog der Identitätsangriffe

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher
  • Aug 13, 2024

Wichtige Erkenntnisse Innerhalb von Microsoft Azure hat die Berechtigung Directory.ReadWrite.All erhebliche Auswirkungen. Diese Berechtigung ermöglicht eine Vielzahl von Aktionen, einschließlich der Bearbeitung durch den Benutzer und den Zugriff auf alle Daten innerhalb des Verzeichnisses. Laut...

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

  • Eric Woodruff
  • Aug 07, 2024

Dieser Artikel beschreibt eine Reihe von Entdeckungen des Sicherheitsforschungsteams von Semperis, die dazu führten, dass in Entra ID Aktionen durchgeführt werden konnten, die über die erwarteten Autorisierungskontrollen...

Wie Sie sich gegen SPN-Scans in Active Directory verteidigen

  • Daniel Petri | Senior Schulungsleiter
  • Jul 12, 2024

Das Scannen von Service Principal Name (SPN) ist eine Erkundungstechnik, die Angreifer in Active Directory-Umgebungen einsetzen. Diese Methode ermöglicht es Angreifern, wertvolle Dienste und zugehörige Konten zu entdecken, die...

Identity Threat Detection & Response

Die 5 Säulen der DORA-Konformität in Active Directory

  • Daniel Lattimer | Area Vice President - EMEA West
  • Aug 30, 2024

Der Digital Operational Resilience Act (DORA) ist ein neuer Rechtsrahmen der Europäischen Union (EU), der darauf abzielt, die operative Widerstandsfähigkeit digitaler Systeme im Finanzsektor zu stärken. Alle Finanzunternehmen...

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher
  • Aug 13, 2024

Wichtige Erkenntnisse Innerhalb von Microsoft Azure hat die Berechtigung Directory.ReadWrite.All erhebliche Auswirkungen. Diese Berechtigung ermöglicht eine Vielzahl von Aktionen, einschließlich der Bearbeitung durch den Benutzer und den Zugriff auf alle Daten innerhalb des Verzeichnisses. Laut...

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

  • Eric Woodruff
  • Aug 07, 2024

Dieser Artikel beschreibt eine Reihe von Entdeckungen des Sicherheitsforschungsteams von Semperis, die dazu führten, dass in Entra ID Aktionen durchgeführt werden konnten, die über die erwarteten Autorisierungskontrollen...

Unser Auftrag: Eine Kraft für das Gute sein

Duns 100 listet Semperis unter den 15 besten Arbeitgebern

  • Yarden Gur

Dieser Monat markierte zwei Meilensteine für Semperis. Erstens wurde das Unternehmen von Deloitte als eines der 100 am schnellsten wachsenden Technologieunternehmen in Nordamerika anerkannt und (im dritten Jahr in Folge)...

Was es bedeutet, ein missionsorientiertes Unternehmen zu sein

  • Mickey Bresman

Im Namen des gesamten Teams freue ich mich, Ihnen mitteilen zu können, dass Semperis in die Liste der besten Arbeitgeber 2022 von Inc. aufgenommen wurde. Diese jährliche Liste ehrt Unternehmen, die in der Rangliste...

Hybrider Identitätsschutz: IDPro-Gründer Ian Glazer

  • Sean Deuby | Leitender Technologe

Die neueste Folge des Hybrid Identity Podcast (HIP) sollten Sie nicht verpassen! In dieser Folge habe ich das Vergnügen, mit dem IDPro-Gründer und Salesforce Senior VP zu sprechen...

Purple Knight

Purple Knight Scoring verbessert das Verständnis von Sicherheitsschwachstellen in Identitätssystemen

  • Ran Harel

Unsere neueste Version Purple Knight (PK) v4.2 führt grundlegende Änderungen ein, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, der alle Indikatoren berücksichtigte, haben wir uns nun auf...

Semperis bietet neuen Schutz vor Okta-Verletzungen

  • Semperis Forschungsteam

In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und...

Wie Sie einen Man-in-the-Middle-Angriff verhindern können: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

Ein Man-in-the-Middle-Angriff, auch bekannt als MitM-Angriff, ist eine Form des Abhörens, bei der versucht wird, sensible Daten wie Benutzeranmeldeinformationen zu stehlen. Diese Angriffe können...

Die Sichtweise des CISO

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte ist...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman
  • Jul 31, 2024

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen von einem "angenommenen Verstoß" auszugehen. Um die Notwendigkeit und die Herausforderungen dieser Vorgehensweise besser zu...

DORA-Einhaltung und ITDR

  • Daniel Lattimer | Area Vice President - EMEA West
  • 19. Juni 2024

Unternehmen im Finanzdienstleistungssektor haben weniger als ein Jahr Zeit, um die Einhaltung von DORA nachzuweisen. Was ist DORA, trifft es auf Ihre Organisation zu und wie überschneidet sich die Einhaltung von DORA mit...

Bedrohungsforschung

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher
  • Aug 13, 2024

Wichtige Erkenntnisse Innerhalb von Microsoft Azure hat die Berechtigung Directory.ReadWrite.All erhebliche Auswirkungen. Diese Berechtigung ermöglicht eine Vielzahl von Aktionen, einschließlich der Bearbeitung durch den Benutzer und den Zugriff auf alle Daten innerhalb des Verzeichnisses. Laut...

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

  • Eric Woodruff
  • Aug 07, 2024

Dieser Artikel beschreibt eine Reihe von Entdeckungen des Sicherheitsforschungsteams von Semperis, die dazu führten, dass in Entra ID Aktionen durchgeführt werden konnten, die über die erwarteten Autorisierungskontrollen...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman
  • Jul 31, 2024

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen von einem "angenommenen Verstoß" auszugehen. Um die Notwendigkeit und die Herausforderungen dieser Vorgehensweise besser zu...

Uncategorized

AD-Sicherheit 101: Sperren Sie riskante Benutzerrechte

  • Daniel Petri | Senior Schulungsleiter

In Active Directory (AD)-Umgebungen können Sie Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) verwenden, um Benutzerrechte zu konfigurieren. Mit Hilfe von GPOs können Sie auf einfache Weise konsistente Richtlinien für Benutzerrechte auf allen Computern durchsetzen...

AD-Sicherheitsressourcen

Bleiben Sie informiert. Holen Sie sich die neuesten Nachrichten und Ressourcen zu den Themen Identity Threat Detection and Response (ITDR), hybride Active Directory (AD)-Sicherheit und Cyberresilienz von den Semperis-Experten.