A sua organização seria reprovada numa avaliação de identidade?

A sua organização seria reprovada numa avaliação de identidade?

Neste webinar interativo, Kriss levará os participantes a uma jornada para explorar se suas organizações seriam aprovadas ou reprovadas em uma avaliação de identidade. Com base em seus anos de experiência prática e usando as ferramentas da comunidade Semperis, Kriss fornecerá informações valiosas sobre armadilhas comuns, práticas recomendadas e exemplos do mundo real...

Como o Semperis é mapeado para as estruturas MITRE ATT&CK, Essential8 (AU) e CCoP (SG)

Como o Semperis é mapeado para as estruturas MITRE ATT&CK, Essential8 (AU) e CCoP (SG)

As estruturas de segurança foram desenvolvidas por organizações governamentais e de segurança para ajudar as empresas e os governos a desenvolver uma linha de base de práticas mínimas de cibersegurança. Neste webinar, iremos explorar a estrutura Mitre Att&ck, bem como a Essential8 da Austrália e a CCoP de Singapura para compreender como as tecnologias da Semperis...

Cibersegurança 2020: O perigo do ransomware

Principais dicas para minimizar a superfície de ataque à sua identidade

A sua estratégia de cibersegurança está preparada para os atacantes actuais? Desde encontrar formas de contornar a MFA até se esconderem das soluções SIEM e dos registos de segurança, os agentes de ameaças tornaram-se hábeis a contornar as defesas tradicionais e de endpoint. Uma abordagem em camadas à deteção e resposta a ameaças à identidade (ITDR) pode ajudá-lo a defender o seu Active Directory híbrido...

AD é o ponto de entrada dos recentes ciberataques

AD é o ponto de entrada dos recentes ciberataques

Como aumentar a nossa postura de segurança antes, durante e depois de um ataque.

Reforçar a Resiliência Operacional com a Detecção e Resposta a Ameaças de Identidade (ITDR)

Reforçar a Resiliência Operacional com a Detecção e Resposta a Ameaças de Identidade (ITDR)

Atualmente, a resiliência operacional depende da sua capacidade de prevenir e recuperar rapidamente das perturbações causadas por ciberataques. Para a maioria das organizações, a segurança que prioriza a identidade é a chave para essa resiliência. Como refere a Gartner, "as credenciais mal utilizadas são agora a principal técnica utilizada nas violações.......

Uma retrospectiva do ano passado - Ciberataques e por que o Active Directory é fundamental

Uma retrospectiva do ano passado - Ciberataques e por que o Active Directory é fundamental

O cibercrime é, de facto, compensador, mas não deixe que lhe custe. Este webinar fará uma retrospetiva do último ano de ataques cibernéticos no Reino Unido e discutirá os custos, tanto do ponto de vista comercial quanto monetário - Perca o Active Directory, perca seu negócio! Apresentado por David Hitchen - Semperis Sr...

Recuperação de AD: a peça que faltava no seu plano ITDR

Recuperação de AD: a peça que faltava no seu plano ITDR

A identidade tornou-se o novo perímetro de segurança. Com 9 em cada 10 ciberataques envolvendo o Active Directory (AD), a deteção e resposta a ameaças à identidade (ITDR) é agora uma prioridade para as organizações que prezam a resiliência operacional. Mas, a menos que a sua estratégia de ITDR inclua um plano de recuperação específico para o AD, não está a obter todos os benefícios da...

Como responder e recuperar de um ciberataque

Como responder e recuperar de um ciberataque

Os ataques são inevitáveis e as violações são prováveis, especialmente no que diz respeito ao seu Active Directory. Qual é o caminho correto a seguir se você foi atacado? Junte-se aos especialistas em prevenção de violações e resposta a incidentes da Semperis para conhecer as melhores práticas para garantir uma recuperação rápida, completa e num estado mais seguro...

Proteja os seus activos de identidade com Purple Knight e Forest Druid

Proteja os seus activos de identidade com Purple Knight e Forest Druid

A Deteção e Resposta a Ameaças de Identidade (ITDR) é uma das tendências de segurança mais faladas este ano. Porquê? Porque os seus sistemas de identidade - Active Directory (AD) e Azure AD para a maioria das organizações - são um ativo de Nível 0 que detém as chaves de todas as suas operações de TI e empresariais. Isso torna o AD um alvo suculento...

Fechando os caminhos de ataque do Active Directory de Nível 0 com Forest Druid

Fechando os caminhos de ataque do Active Directory de Nível 0 com Forest Druid

O Active Directory tem inúmeros caminhos que os adversários podem seguir para alcançar o domínio do domínio. O problema é claro - permissões excessivas. Mas é impossível analisar todas as relações entre grupos e utilizadores. Forest Druid inverte o guião, adoptando uma abordagem de dentro para fora à gestão de caminhos de ataque. Forest Druid centra-se nos caminhos de ataque que conduzem ao Tier...