Derniers messages

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 30 août 2024
  • Nico Devoti | Directeur principal, Alliances technologiques
  • 09 août 2024
  • Mickey Bresman
  • 05 août 2024
  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 01 août 2024
  • Équipe de recherche Semperis
  • 31 juillet 2024

Catégories

Sauvegarde et récupération d'Active Directory

Cohesity et Semperis offrent une cyber-résilience inégalée pour les données critiques des entreprises

  • Nico Devoti | Directeur principal, Alliances technologiques
  • 09 août 2024

Les données d'une organisation constituent l'un de ses actifs les plus précieux - et une cible de choix pour les cyberattaquants, qui prouvent à maintes reprises que leurs victimes sont prêtes à payer des rançons importantes pour obtenir...

Forrester TEI of Semperis : Les organisations réduisent le temps de AD Forest Recovery de 90% avec ADFR

  • Sean Deuby | Technologue principal
  • 06 juin 2024

Réussir à se remettre d'une attaque sur Active Directory est une course contre la montre. Les organisations qui ont vécu ce scénario catastrophe savent que la récupération de leur système AD...

Meilleures pratiques pour la sauvegarde d'Active Directory

  • Sean Deuby | Technologue principal
  • 23 mai 2024

Maintenir la continuité des activités pendant et après une cyberattaque est devenu un objectif stratégique majeur, non seulement pour la cybersécurité de l'entreprise, mais aussi pour les responsables informatiques et les dirigeants d'entreprise. Une menace identitaire efficace...

Sécurité d'Active Directory

Les 5 piliers de la conformité DORA dans Active Directory

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 30 août 2024

Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques au sein du secteur financier. Toutes les entités financières...

Cohesity et Semperis offrent une cyber-résilience inégalée pour les données critiques des entreprises

  • Nico Devoti | Directeur principal, Alliances technologiques
  • 09 août 2024

Les données d'une organisation constituent l'un de ses actifs les plus précieux - et une cible de choix pour les cyberattaquants, qui prouvent à maintes reprises que leurs victimes sont prêtes à payer des rançons importantes pour obtenir...

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...

Le b.a.-ba de la sécurité AD

Comment se défendre contre les attaques par pulvérisation de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 16 juin 2024

Dans le paysage complexe et en constante évolution de la cybersécurité, Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau et l'authentification des utilisateurs. Cependant, sa centralité en fait également une cible de choix...

Comment se défendre contre l'injection de l'historique du SID

  • Daniel Petri | Gestionnaire principal de la formation
  • 03 mai 2024

L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir l'accès des utilisateurs...

Défense contre les attaques par injection LDAP : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement...

Outils communautaires

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...

Renforcer la réponse aux incidents avec Forest Druid

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 01 août 2024

Forest Druid est un outil gratuit de découverte des chemins d'attaque pour les environnements d'identité hybrides, tels que Active Directory et Entra ID. Contrairement aux outils traditionnels qui cartographient les chemins d'attaque...

Purple Knight La notation permet de mieux comprendre les vulnérabilités du système d'identité

  • Ran Harel

Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul des scores. D'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes maintenant concentrés sur...

Modernisation de l'annuaire

Migration et consolidation d'Active Directory axées sur la sécurité

  • Michael Masciulli

Les entreprises dotées d'environnements Active Directory (AD) hérités ont un problème de sécurité. Leur infrastructure AD s'est probablement dégradée au fil du temps et présente aujourd'hui de nombreuses failles de sécurité en raison d'une architecture inefficace,...

Migration Active Directory : 15 étapes pour réussir

  • Daniel Petri | Gestionnaire principal de la formation

Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une...

Pourquoi la modernisation des AD est essentielle à votre programme de cybersécurité

  • Mickey Bresman

Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants accèdent à AD, ils...

En première ligne

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman
  • 31 juillet 2024

Aujourd'hui, nous sommes tous conscients de la nécessité d'adopter un état d'esprit "assumez la violation" en ce qui concerne les ransomwares et autres cyber-menaces. Pour mieux comprendre la nécessité et les défis de cette...

LockBit, les forces de l'ordre et vous

  • Mickey Bresman

Un autre jour, un autre épisode de la saga LockBit. Le dernier développement de l'histoire sans fin opposant les gangs de cybercriminels aux forces de l'ordre est presque digne d'une série télévisée à part entière....

Protection de l'identité hybride

Semperis DSP: Renforcer la protection d'AD et d'Entra ID contre les cyber-menaces

  • Eitan Bloch | Chef de produit Semperis
  • Avr 19, 2024

La faille de SolarWinds en décembre 2020 a marqué un changement dans la trajectoire d'attaque des acteurs de la menace. Les cybermenaces ciblent de plus en plus les environnements en nuage des organisations, généralement Microsoft Entra ID (anciennement Azure AD),...

Voici Silver SAML: Golden SAML dans le cloud

  • Tomer Nahum et Eric Woodruff

Principales conclusions Golden SAML est une technique d'attaque connue, découverte par CyberArk et publiée par Shaked Reiner. Depuis des années, Golden SAML est connu pour son extraction de certificats de signature...

Comment se défendre contre une attaque de type "Overpass the Hash" ?

  • Daniel Petri | Gestionnaire principal de la formation

Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de contourner le besoin...

Catalogue d'attaques d'identité

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité
  • 13 août 2024

Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Son...

UnOAuthorized : Élévation des privilèges via les applications Microsoft

  • Eric Woodruff
  • 07 août 2024

Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de...

Comment se défendre contre l'analyse SPN dans Active Directory ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 12 juillet 2024

L'analyse du nom de service principal (SPN) est une technique de reconnaissance que les attaquants utilisent dans les environnements Active Directory. Cette méthode permet aux attaquants de découvrir des services précieux et les comptes associés, qui peuvent être...

détection et résolution des menaces liées à l'identité

Les 5 piliers de la conformité DORA dans Active Directory

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 30 août 2024

Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques au sein du secteur financier. Toutes les entités financières...

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité
  • 13 août 2024

Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Son...

UnOAuthorized : Élévation des privilèges via les applications Microsoft

  • Eric Woodruff
  • 07 août 2024

Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de...

Notre mission : Être une force pour le bien

Duns 100 classe Semperis parmi les 15 meilleurs employeurs du monde

  • Yarden Gur

Ce mois-ci a marqué deux étapes importantes pour Semperis. Tout d'abord, Deloitte a reconnu la société comme l'une des 100 entreprises technologiques à la croissance la plus rapide en Amérique du Nord et (pour la troisième année consécutive)...

Ce que signifie être une entreprise à mission

  • Mickey Bresman

Au nom de toute l'équipe, j'ai le plaisir de vous annoncer que Semperis a été nommée dans la liste 2022 des meilleurs lieux de travail par Inc. Cette liste annuelle honore les lieux de travail qui sont classés...

Protection de l'identité hybride : Ian Glazer, fondateur d'IDPro

  • Sean Deuby | Technologue principal

Vous ne voudrez pas manquer le dernier épisode du Hybrid Identity Podcast (HIP) ! Dans cette session, j'ai le plaisir de m'entretenir avec le fondateur d'IDPro et le Senior VP de Salesforce...

Purple Knight

Purple Knight La notation permet de mieux comprendre les vulnérabilités du système d'identité

  • Ran Harel

Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul des scores. D'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes maintenant concentrés sur...

Semperis offre une nouvelle protection contre les brèches dans Okta

  • Équipe de recherche Semperis

Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...

Comment prévenir une attaque de type "Man-in-the-Middle" : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Une attaque de l’homme du milieu, également connue sous le nom d’attaque MitM, est une forme d’écoute clandestine dans le but de voler des données sensibles, telles que les informations d’identification des utilisateurs. Ces attaques peuvent poser...

Le point de vue du RSSI

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman
  • 31 juillet 2024

Aujourd'hui, nous sommes tous conscients de la nécessité d'adopter un état d'esprit "assumez la violation" en ce qui concerne les ransomwares et autres cyber-menaces. Pour mieux comprendre la nécessité et les défis de cette...

Conformité DORA et ITDR

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 19 juin 2024

Les organisations du secteur des services financiers ont moins d'un an pour démontrer leur conformité à la loi DORA. Qu'est-ce que la loi DORA, s'applique-t-elle à votre organisation et comment la conformité à la loi DORA...

Recherche sur les menaces

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité
  • 13 août 2024

Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Son...

UnOAuthorized : Élévation des privilèges via les applications Microsoft

  • Eric Woodruff
  • 07 août 2024

Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman
  • 31 juillet 2024

Aujourd'hui, nous sommes tous conscients de la nécessité d'adopter un état d'esprit "assumez la violation" en ce qui concerne les ransomwares et autres cyber-menaces. Pour mieux comprendre la nécessité et les défis de cette...

Non classé

Le b.a.-ba de la sécurité AD : verrouiller les droits d'utilisateurs à risque

  • Daniel Petri | Gestionnaire principal de la formation

Dans les environnements Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour configurer les droits des utilisateurs. En utilisant les GPO, vous pouvez facilement appliquer des politiques de droits d'utilisateur cohérentes sur tous les ordinateurs...

Ressources de sécurité AD

Restez informé. Obtenez les dernières informations et ressources sur la détection et résolution des menaces des systèmes d'identité (ITDR), la sécurité de l'Active Directory (AD) hybride et la cyber-résilience, apportées par les experts de Semperis.