"La gestion des identités est un domaine complexe qui ne cesse de croître", note Julie Smith, directrice exécutive de l'Identity Defined Security Alliance. "Les organisations se débattent pour savoir comment y faire face et protéger leurs ressources. Julie a participé à un récent épisode du podcast Hybrid Identity Protection (HIP)...
"En tant qu'entité de sécurité publique, nous semblons être une cible pour les activités criminelles", a déclaré Micah Clark, directeur des technologies de l'information au Central Utah 911 et utilisateur de Purple Knight, un outil gratuit d'évaluation de la sécurité de l'Active Directory de Semperis. "Il faut s'assurer que notre Active Directory est bien câblé, que nous ne...
Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
Dans sa conférence TROOPERS19 ("I'm in your cloud ... reading everyone's email"), Dirk-jan Mollema a parlé d'un problème qu'il a découvert et qui permet l'utilisation de la correspondance SMTP (également appelée correspondance douce) pour synchroniser les utilisateurs d'Active Directory (AD) avec Azure AD, dans le but de détourner les comptes non synchronisés. Jan a déclaré que Microsoft...
Les anciens environnements Active Directory (AD) sont souvent des foyers de vulnérabilités en matière de cybersécurité en raison des configurations erronées qui se sont accumulées au fil du temps. Dans les établissements d'enseignement, les défis liés à la sécurisation de l'AD sont aggravés par l'arrivée et le départ constants d'étudiants et d'enseignants. La découverte de vulnérabilités inconnues dans l'environnement AD dont il a hérité était...
Les architectures de sécurité dépendent de l'identité, la "nouvelle frontière de la sécurité". Pourtant, malgré les investissements dans l'identité et les tentatives de promouvoir une culture de l'identité durable, d'importantes violations de la sécurité et des frictions subsistent, en raison de priorités et de points de vue divergents sur la valeur. Dans cette session du HIP Podcast, enregistrée à l'origine lors d'une conférence sur la protection de l'identité hybride,...
Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
"Chaque composant de votre environnement sur site qui fait partie d'une configuration hybride [Active Directory] doit être traité comme un serveur de niveau 0, et doit donc être protégé aussi bien que vos contrôleurs de domaine", explique le Dr. Nestori Synnimaa, créateur d'AADInternals et chercheur principal en sécurité chez Secureworks Counter....