Les cybermenaces frappent comme une tempête imprévisible, rapide, implacable et destructrice. Cyber-nado : Se préparer à la tempête est un guide pratique conçu pour aider les organisations à se préparer au chaos d'un cyberincident par le biais d'exercices sur table de réponse aux incidents (TTX). Ce livre électronique présente aux responsables de la sécurité, aux équipes informatiques et aux dirigeants les...
Il est essentiel de comprendre les implications de la loi sur la résilience opérationnelle numérique (DORA), à la fois pour répondre aux exigences réglementaires et pour protéger votre infrastructure d'identité. Ce livre blanc fournit des informations détaillées sur les exigences de la loi DORA et des stratégies pratiques pour améliorer votre conformité et la résilience de votre organisation. Ce qu'il y a dedans : Le paysage des menaces émergentes : Explorez les dernières...
Vous savez que Microsoft fournit un guide en 29 étapes pour la récupération manuelle d'AD Forest, mais comprenez-vous vraiment tout ce que cela implique ?
En tant que principal service d'identité pour 90 % des organisations dans le monde, "Active Directory est au cœur même de votre capacité à fonctionner et à produire des résultats commerciaux", selon Simon Hodgkinson, ancien RSSI de BP et conseiller stratégique de Semperis. "Il doit faire partie de votre stratégie de résilience opérationnelle au lieu de...
L'acronyme ITDR perturbe beaucoup d'entre nous, car nous pensons immédiatement à l'informatique et à la reprise après sinistre, mais ce n'est pas le cas.
Cet article souligne l'importance des permissions de lecture par défaut dans la sécurité d'Active Directory (AD), qui est souvent négligée. La forêt AD n'est pas seulement une frontière de sécurité, mais elle devrait également être considérée comme le champ d'accès d'un intrus et l'évaluation de la sécurité des objets AD après avoir obtenu l'entrée dans...
La plupart des entreprises du Fortune 1000 utilisent Active Directory ou Azure AD et AD est impliqué dans ~90% des cyberattaques. Saviez-vous qu'il existe des mesures relativement simples que vous pouvez prendre et qui augmenteront considérablement vos chances de repousser les attaquants et de renforcer votre résilience ? Comment pouvez-vous protéger votre organisation ?...
La possibilité de restaurer entièrement votre environnement Active Directory (AD) à partir d'une sauvegarde n'est plus une réponse agréable à apporter à un événement hautement improbable. Compte tenu de l'assaut des cyberattaques qui ciblent AD, la capacité de restaurer AD dans un état de sécurité connu à la suite d'un cyberdésastre est une exigence. Dans ce livre blanc,...
Nous pouvons également évaluer la fonctionnalité de la riposte d'une entreprise face aux nouvelles menaces informatiques qui se manifestent aujourd'hui et qui, en 2005, ne constituaient pas un motif d'inquiétude. Cependant, en raison de l'augmentation du nombre d'attaques, les entreprises ont l'obligation urgente de se préparer à affronter la riposte rapide du...
Nous devons maintenant évaluer les capacités de récupération d'une entreprise en la replaçant dans le contexte des nouvelles cybermenaces qui visent AD de nos jours, et dont nous n'avions pas à nous préoccuper en 2005. Malheureusement, l'augmentation du nombre d'attaques signifie que les entreprises doivent se préparer de toute urgence...