Sauvegarde et récupération d'Active Directory

Une réponse rapide aux ransomwares est la voie de la résilience des entreprises

Une réponse rapide aux ransomwares est la voie de la résilience des entreprises

  • Mickey Bresman

Les cyberattaques contre les systèmes d'entreprise, y compris les systèmes d'identité hybrides, continuent de faire la une des journaux, notamment les brèches récentes visant la société de soins de santé Henry Schein et le conglomérat de l'hôtellerie MGM Resorts. Outre ces attaques très médiatisées, l'équipe Semperis Breach Preparedness & Response Services a constaté un pic de demandes de la part de nos clients (et des clients de nos partenaires) pour...

Comment les écoles peuvent-elles se défendre contre les ransomwares ?

Comment les écoles peuvent-elles se défendre contre les ransomwares ?

  • Jared Vichengrad

Les défis en matière de cybersécurité dans les secteurs d'ADministration et de l'éducation ne sont pas nouveaux. Ils sont montés en flèche avec COVID et se poursuivent aujourd'hui. Malheureusement, la cyberdéfense des services gouvernementaux et éducatifs critiques n'a pas toujours suivi le rythme, de sorte que nous constatons toujours des risques liés à plusieurs vulnérabilités courantes, en particulier pour les organisations éducatives de la maternelle à la 12e année. Mais avec...

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

  • L'équipe Semperis

Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissant désormais que l'identité est le nouveau périmètre de sécurité, la supervision d'une stratégie de sécurité globale axée sur l'identité est devenue une responsabilité essentielle du RSSI. Que doivent savoir...

Comment élaborer une bonne stratégie en matière d'ITDR

Comment élaborer une bonne stratégie en matière d'ITDR

  • Sean Deuby | Technologue principal

Comment commencer à élaborer une stratégie solide de détection et de réponse aux menaces liées à l'identité (ITDR) ? Cela commence par une compréhension de votre environnement d'identité unique, explique Maarten Goet, directeur de la cybersécurité chez Wortell et expert en technologies et communautés Microsoft. "La principale préoccupation en matière de sécurité de l'identité est que [les organisations] ne...

Pourquoi la récupération d'Active Directory à la suite d'une cyberattaque est un élément essentiel de l'ITDR ?

Pourquoi la récupération d'Active Directory à la suite d'une cyberattaque est un élément essentiel de l'ITDR ?

  • Guido Grillenmeier

Un plan de récupération d'Active Directory (AD) devrait être une priorité de votre plan de détection et de réponse aux menaces d'identité (ITDR). Après tout, nous vivons dans un monde fédéré d'identités hybrides, de connexion sans contact et de travail distribué. Dans ce paysage numérique, tout est connecté. Pour la plupart des organisations, AD est...

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

  • Sean Deuby | Technologue principal

Pour faire face à l'explosion de la cybercriminalité et à son impact sur les opérations commerciales, de nombreuses organisations mettent à jour leurs plans de reprise après sinistre pour y inclure la réponse aux cyberincidents. La plupart des processus et des lignes directrices des plans de reprise après sinistre traditionnels n'ont guère évolué depuis des années, parfois même depuis plus d'une décennie, ce qui les rend mal adaptés....

Réponse à la menace de l'identité avec Brian Desmond

Réponse à la menace de l'identité avec Brian Desmond

  • Sean Deuby | Technologue principal

La réponse aux menaces liées à l'identité - l'aspect initial de l'ITDR - prend de plus en plus d'importance à mesure que les cyberattaquants continuent de trouver de nouveaux moyens d'entrer dans les environnements des victimes. J'ai récemment discuté avec Brian Desmond, directeur du Ravenswood Technology Group, de son expérience en matière de sécurisation des identités, de protection et de récupération des actifs identitaires critiques tels qu'Active Directory (AD). "Tout ce qui...

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

Active Directory Forest Recovery Introduction d'un nouvel outil de provisionnement du système d'exploitation

  • Omri Rubinstien

Même après plus de 20 ans de service, Active Directory (AD) reste l'un des composants les plus critiques de l'infrastructure informatique d'une entreprise typique. La sécurité d'AD est facilement considérée comme acquise par les utilisateurs lorsqu'elle fonctionne. Cependant, en cas d'attaque, sa criticité pour les activités de l'entreprise...