détection et résolution des menaces liées à l'identité

Détecter, récupérer et restaurer les événements Active Directory

Une nouvelle enquête révèle de dangereuses lacunes dans les plans de gestion de crise 

  • Thomas Leduc

Lorsqu'une tempête frappe, celui qui est le mieux préparé est celui qui la traversera le mieux. Pour les services informatiques, cette tempête est numérique, une avalanche de cyberattaques qui touchent régulièrement les rivages de Microsoft Active Directory (AD). AD est une cible juteuse, et nous savons tous pourquoi....

Reprenez les clés de votre royaume avec la dernière version de Semperis Directory Services Protector

Reprenez les clés de votre royaume avec la dernière version de Semperis Directory Services Protector

  • Darren Mar-Elia, vice-président des produits

Active Directory est à la base de tout ce que vous faites et la nouvelle cible numéro un des attaquants. Comme il n'a pas été conçu à l'origine en tenant compte des menaces actuelles, Active Directory est truffé de points faibles inhérents et de configurations risquées dont les attaquants tirent facilement parti. Chez Semperis, nous sommes heureux d'annoncer une nouvelle version de Directory Services Protector (DS Protector) et les puissantes fonctionnalités qu'elle inclut pour détecter les vulnérabilités dangereuses, intercepter...

Semperis introduit des outils pour améliorer la résilience de la sécurité de Windows Active Directory

Semperis introduit des outils pour améliorer la résilience de la sécurité de Windows Active Directory

  • Byron Acohido

Les ransomwares restent une entreprise criminelle très lucrative. Les groupes de piratage de ransomware ont extorqué au moins 144,35 millions de dollars à des organisations américaines entre janvier 2013 et juillet 2019. C'est le chiffre précis récemment révélé par le FBI - le préjudice réel est presque certainement beaucoup plus élevé, étant donné que seule une partie des cyber...

Comment se préparer à la cyberguerre : L'identité est le point de départ

Comment se préparer à la cyberguerre : L'identité est le point de départ

  • Mickey Bresman

Les cyberattaques évoluent rapidement en sophistication et en ampleur. La frontière entre le monde numérique et le monde physique est devenue plus floue. Des cyberattaquants étrangers ont utilisé des logiciels malveillants destructeurs pour effacer les données des disques durs et ont tenté d'infiltrer des systèmes industriels. Ils pourraient prendre des mesures tout aussi préjudiciables à l'avenir, compte tenu des récentes...

Les scénarios cybernétiques révèlent les lacunes du BMR

Les scénarios cybernétiques révèlent les lacunes du BMR

  • Darren Mar-Elia, vice-président des produits

Les attaques de ransomware et de wiper incitent les entreprises à réévaluer leurs capacités de sauvegarde et de restauration. Une préoccupation évidente est de savoir si les sauvegardes sont sûres - par exemple, si elles sont hors ligne et ne peuvent pas être cryptées ou effacées. Bien qu'il s'agisse d'une bonne première étape, ce n'est que cela. Nous devons également évaluer...

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow

Pourquoi la plupart des organisations ne peuvent toujours pas se défendre contre DCShadow

  • Darren Mar-Elia, vice-président des produits

DCShadow est une technique facilement disponible qui permet à un attaquant d'établir un accès privilégié persistant dans Microsoft Active Directory (AD). Plus précisément, DCShadow permet à un attaquant disposant d'un accès privilégié de créer et de modifier des objets arbitraires dans AD à l'insu de tous. Cela permet à l'attaquant de créer des portes dérobées...

La NSA tire la sonnette d'alarme sur BlueKeep

La NSA tire la sonnette d'alarme sur BlueKeep

  • Darren Mar-Elia, vice-président des produits

Mise à jour du 29 juillet 2019 : Avec plus de 800 000 systèmes Windows toujours non corrigés et vulnérables (au 2 juillet), l'inquiétude concernant BlueKeep reste élevée, surtout après la mise en ligne la semaine dernière d'un guide détaillé sur la façon d'écrire un exploit. D'autres indications que la vulnérabilité ne passe pas inaperçue comprennent la publication de...

Votre Active Directory a été compromis, tout est-il perdu ? - Partie 2

Votre Active Directory a été compromis, tout est-il perdu ? - Partie 2

  • David Lieberman

Bonjour, Ceci est la deuxième partie d'un blog que j'ai écrit précédemment. L'objectif de la première partie était de mieux comprendre les options qui s'offrent aux entreprises en cas de compromission de leur Active Directory. Comment peuvent-elles redevenir opérationnelles le plus rapidement possible ? Comment...