La réponse aux menaces liées à l'identité - l'aspect initial de l'ITDR - prend de plus en plus d'importance à mesure que les cyberattaquants continuent de trouver de nouveaux moyens d'entrer dans les environnements des victimes. J'ai récemment discuté avec Brian Desmond, directeur du Ravenswood Technology Group, de son expérience en matière de sécurisation des identités, de protection et de récupération des actifs identitaires critiques tels qu'Active Directory (AD). "Tout ce qui...
Même après plus de 20 ans de service, Active Directory (AD) reste l'un des composants les plus critiques de l'infrastructure informatique d'une entreprise typique. La sécurité d'AD est facilement considérée comme acquise par les utilisateurs lorsqu'elle fonctionne. Cependant, en cas d'attaque, sa criticité pour les activités de l'entreprise...
Les attaques de ransomware auraient diminué cette année. Mais ne vous réjouissez pas tout de suite. "Les modèles de gangs évoluent", note ma collègue Alexandra (Alix) Weaver, architecte de solutions chez Semperis. "Je mets tout le monde en garde : Ne baissez pas votre garde". Selon Alix, ce changement de tendance peut être attribué en partie à l'augmentation...
Active Directory est un outil de cybersécurité de premier plan depuis plus de vingt ans. Le problème de la protection d'AD (utilisé par environ 90 % des entreprises du classement Fortune 1000) contre les attaques de ransomware est simplement qu'il n'a pas été conçu pour le paysage de la sécurité d'aujourd'hui. De nombreuses entreprises ne connaissent même pas la carte complète de leur déploiement, ce qui...
"La gestion des identités est un domaine complexe qui ne cesse de croître", note Julie Smith, directrice exécutive de l'Identity Defined Security Alliance. "Les organisations se débattent pour savoir comment y faire face et protéger leurs ressources. Julie a participé à un récent épisode du podcast Hybrid Identity Protection (HIP)...
Dans sa conférence TROOPERS19 ("I'm in your cloud ... reading everyone's email"), Dirk-jan Mollema a parlé d'un problème qu'il a découvert et qui permet l'utilisation de la correspondance SMTP (également appelée correspondance douce) pour synchroniser les utilisateurs d'Active Directory (AD) avec Azure AD, dans le but de détourner les comptes non synchronisés. Jan a déclaré que Microsoft...
Vous voulez utiliser l'outil gratuit Purple Knight pour évaluer la posture de sécurité de votre Entra ID ? Pour exécuter Purple Knight dans votre environnement Entra ID, vous devez créer et mettre à jour l'enregistrement de l'application dans Entra ID avec un ensemble défini et consenti de permissions d'application pour le Microsoft Graph. Semperis...
Les architectures de sécurité dépendent de l'identité, la "nouvelle frontière de la sécurité". Pourtant, malgré les investissements dans l'identité et les tentatives de promouvoir une culture de l'identité durable, d'importantes violations de la sécurité et des frictions subsistent, en raison de priorités et de points de vue divergents sur la valeur. Dans cette session du HIP Podcast, enregistrée à l'origine lors d'une conférence sur la protection de l'identité hybride,...