Dopo aver annunciato Forest Druid, il nostro strumento gratuito per l'individuazione dei percorsi di attacco Tier 0, in occasione del Black Hat 2022, lo abbiamo utilizzato per aiutare alcune delle più grandi organizzazioni del mondo a chiudere i percorsi di attacco alle risorse Active Directory Tier 0. Il nostro lavoro con queste organizzazioni ha confermato che i difensori possono...
Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi e delle linee guida dei piani di disaster recovery tradizionali sono cambiati poco negli anni, a volte anche in più di dieci anni, il che li rende poco adatti...
Tra utenti remoti e appaltatori, l'azienda edile Maple Reinders aveva bisogno di controllare la sicurezza degli account utente di Active Directory (AD) e di rafforzare le sue basi di Identity Threat Detection and Response (ITDR), in tempi rapidi. Gestione della proliferazione degli account utente AD La pluripremiata società di costruzioni Maple Reinders opera in diverse province del Canada da...
In quanto ambiente scolastico, la nostra implementazione di Active Directory [AD] è un po' particolare rispetto a quella di una rete aziendale standard", spiega John Hallenberger, amministratore di sistemi e responsabile del progetto per il distretto scolastico Fox C-6. "Praticamente ogni giorno vengono aggiunti e rimossi studenti. Cose come l'applicazione di password complesse e...
Quando si tratta di proteggere l'azienda dagli attacchi informatici, la protezione dell'infrastruttura di identità è fondamentale. Le infiltrazioni nei sistemi di identità non solo espongono le risorse più importanti e le operazioni aziendali agli attacchi, ma possono passare inosservate per lunghi periodi, causando danni significativi. Per questo motivo, il rafforzamento della sicurezza delle identità è...
"Come ente di pubblica sicurezza, sembriamo essere un bersaglio per le attività criminali", ha dichiarato Micah Clark, Information Technology Director del Central Utah 911 e utilizzatore di Purple Knight, uno strumento gratuito di valutazione della sicurezza di Active Directory di Semperis. "Assicurarsi che la nostra Active Directory sia cablata, che non...
Volete utilizzare lo strumento gratuito Purple Knight per valutare la vostra posizione di sicurezza di Entra ID? Per eseguire Purple Knight nell'ambiente Entra ID, è necessario creare e aggiornare la registrazione dell'applicazione in Entra ID con un set di autorizzazioni definite e consentite per il Microsoft Graph. Semperis...
Gli ambienti Active Directory (AD) legacy sono spesso focolai di vulnerabilità della cybersecurity a causa di configurazioni errate accumulate nel tempo. Nelle organizzazioni educative, le sfide legate alla sicurezza di AD sono aggravate dal costante inserimento e disinserimento di studenti e docenti. Scoprire le vulnerabilità sconosciute nell'ambiente AD che ha ereditato è stato...