Die Sicherung von Active Directory (AD) – dem Ziel von 9 von 10 aller Cyberangriffe – ist schwierig. Viele Unternehmen haben veraltete AD-Umgebungen, in denen sich zahlreiche Fehlkonfigurationen angesammelt haben, die Angreifer gerne ausnutzen. Obwohl 90 % der Unternehmen weltweit AD als primären Identitätsspeicher verwenden, zeigen Forschungen von Gartner, dass nur 33 % der ...
Bevor wir uns den technischen Tipps zuwenden, die ich in meinem letzten Beitrag erwähnt habe, möchte ich einen wichtigen Punkt ansprechen. Wenn Sie sich bei der Überwachung der Sicherheit von Active Directory (AD) - insbesondere im Hinblick auf potenzielle Cybersecurity-Angriffe - ausschließlich auf SIEM-Tools (Security Information and Event Management) verlassen, erhalten Sie möglicherweise kein vollständiges Bild von...
Ein nicht verwaltetes Active Directory (AD) kann tiefgreifende Auswirkungen auf Ihren Betrieb haben, zu Ausfallzeiten führen und Ihre Anfälligkeit für Sicherheitsbedrohungen im Netzwerk erhöhen. Die AD-Überwachung kann Ihnen Einblicke geben, die Sie benötigen, um einen reibungslosen Betrieb zu gewährleisten, die Leistung zu optimieren und Ihr Netzwerk zu schützen. Willkommen bei AD Security 101. Diese Blog-Serie behandelt...
Das neue Jahr ist kaum einen Monat alt, aber Wiperware ist schon wieder in den Nachrichten. Das DevPro Journal stellt einen "drastischen Anstieg" seit dem letzten Jahr fest, der wahrscheinlich auf geopolitische Konflikte zurückzuführen ist. Was ist Wiperware - und wie können Sie Ihr Unternehmen schützen? Was ist Wiperware? Wiperware wird häufig als Teil eines fortschrittlichen...
Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen die Sicherheitsteams für Identität und Active Directory (AD) unter Druck, die sich ständig verändernde Bedrohungslandschaft rund um AD zu überwachen. Um IT-Experten dabei zu helfen, AD-Angriffe besser zu verstehen und sich davor zu schützen, bietet das Semperis Research Team diese monatliche Übersicht über die jüngsten...
Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...
Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...
Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...