Suche
Der Wolf im Schafspelz
Sophos veröffentlicht seinen Active Adversary Report. Eine wichtige Erkenntnis: Angreifer nutzen für ihre Machenschaften zunehmend vertrauenswürdige Anwendungen und Tools auf Windows-Systemen („Living Off the Land“-Binärdateien / LOLbins).
Um die AD-Modernisierung zu beschleunigen und die Angriffsfläche zu verringern:
Semperis, der israelisch-amerikanische Anbieter für Identity Security und Resilienz für Active Directory, hat eine sicherheitszentrierte Lösung für die Migration und Konsolidierung von Active Directory veröffentlicht. Das Angebot kombiniert das neue Produkt „Migrator for AD“ mit branchenführenden Tools sowie der umfassenden Expertise und dem fachkundigen Support von Semperis im Bereich
Anzeige
Sophos Active Adversary Report for Tech Leaders 2023
Die detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihren Cyberangriff starten, sie zudem weniger als einen Tag benötigen, um auf das Active Directory zuzugreifen und die Mehrheit der Ransomware-Attacken außerhalb der Geschäftszeiten stattfinden.
Anzeige
Active Directory-Sicherheit
Identitätsbasierte Angriffe boomen. Laut Global Threat Report nutzen mittlerweile 80 Prozent aller Cyberangriffe identitätsbasierte Angriffsmethoden, um Unternehmen zu kompromittieren. Für CISOs gehört daher das Thema Identitätsschutz zu den größten Sicherheitsherausforderungen der heutigen Zeit. Besonderes Augenmerk sollten sie dabei auf das weltweit viel genutzte Active Directory legen – die Achillesferse
Das US-amerikanische National Institute of Standards and Technology (NIST) hat kürzlich erste Änderungen im Rahmen der Aktualisierung des NIST Cybersecurity Frameworks veröffentlicht. Die finale Version des Frameworks, die dann in der Version 2.0 vorliegen wird, wird für Anfang 2024 erwartet. Doch bereits mit dem nun veröffentlichten Dokument zeichnen sich
Active Directory (AD) ist ein beliebter Verzeichnisdienst, den 90 Prozent aller Unternehmen zum Verwalten ihrer IT-Ressourcen nutzen. AD wird für die Authentifizierung, Autorisierung und Abrechnung von Benutzern, Computern und anderen Ressourcen in einem Netzwerk verwendet. Aus diesem Grund ist AD auch ein bevorzugtes Ziel für Angreifer, die sich Zugang
Anzeige
In Windows-basierten Unternehmen bildet der Verzeichnisdienst Active Directory (AD) das Herzstück der IT-Umgebung. Hier laufen Benutzerkonten, angebundene Systeme und Geräte sowie Daten und Informationen jeglicher Art zusammen. Kein Wunder also, dass auch die meisten Cyberangriffe auf das Active Directory ausgerichtet sind oder es in irgendeiner Weise betreffen.
Identity Threat Detection and Response (ITDR) ist ein Top-Trend im Bereich Cybersicherheit. Trotzdem ist ein Großteil der Unternehmen nicht ausreichend auf einen AD-Angriff vorbereitet. Wir haben die fünf wichtigsten ITDR-Anforderungen für den Schutz im Ernstfall zusammengefasst.
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Frontend-Entwickler (w/m/d)
    Hess Natur-Textilien GmbH & Co. KG, Butzbach bei Gießen / teilweise remote
  2. Automation Engineer, SCADA (m/w/d)
    MED-EL Medical Electronics, Innsbruck (Österreich)
  3. Mitarbeiter:in Systems Engineer IT Security (w/m/d)
    Hochschule Ruhr West, Mülheim an der Ruhr
  4. IT-Administration für Active Directory / Microsoft 365 / Domänstrukturen / Ubuntu-Linux / Proxmox
    HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige