Suche
Der Wolf im Schafspelz
Sophos veröffentlicht seinen Active Adversary Report. Eine wichtige Erkenntnis: Angreifer nutzen für ihre Machenschaften zunehmend vertrauenswürdige Anwendungen und Tools auf Windows-Systemen („Living Off the Land“-Binärdateien / LOLbins).
Um die AD-Modernisierung zu beschleunigen und die Angriffsfläche zu verringern:
Semperis, der israelisch-amerikanische Anbieter für Identity Security und Resilienz für Active Directory, hat eine sicherheitszentrierte Lösung für die Migration und Konsolidierung von Active Directory veröffentlicht. Das Angebot kombiniert das neue Produkt „Migrator for AD“ mit branchenführenden Tools sowie der umfassenden Expertise und dem fachkundigen Support von Semperis im Bereich
Anzeige
Sophos Active Adversary Report for Tech Leaders 2023
Die detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihren Cyberangriff starten, sie zudem weniger als einen Tag benötigen, um auf das Active Directory zuzugreifen und die Mehrheit der Ransomware-Attacken außerhalb der Geschäftszeiten stattfinden.
Anzeige
Active Directory-Sicherheit
Identitätsbasierte Angriffe boomen. Laut Global Threat Report nutzen mittlerweile 80 Prozent aller Cyberangriffe identitätsbasierte Angriffsmethoden, um Unternehmen zu kompromittieren. Für CISOs gehört daher das Thema Identitätsschutz zu den größten Sicherheitsherausforderungen der heutigen Zeit. Besonderes Augenmerk sollten sie dabei auf das weltweit viel genutzte Active Directory legen – die Achillesferse
Das US-amerikanische National Institute of Standards and Technology (NIST) hat kürzlich erste Änderungen im Rahmen der Aktualisierung des NIST Cybersecurity Frameworks veröffentlicht. Die finale Version des Frameworks, die dann in der Version 2.0 vorliegen wird, wird für Anfang 2024 erwartet. Doch bereits mit dem nun veröffentlichten Dokument zeichnen sich
Active Directory (AD) ist ein beliebter Verzeichnisdienst, den 90 Prozent aller Unternehmen zum Verwalten ihrer IT-Ressourcen nutzen. AD wird für die Authentifizierung, Autorisierung und Abrechnung von Benutzern, Computern und anderen Ressourcen in einem Netzwerk verwendet. Aus diesem Grund ist AD auch ein bevorzugtes Ziel für Angreifer, die sich Zugang
Anzeige
In Windows-basierten Unternehmen bildet der Verzeichnisdienst Active Directory (AD) das Herzstück der IT-Umgebung. Hier laufen Benutzerkonten, angebundene Systeme und Geräte sowie Daten und Informationen jeglicher Art zusammen. Kein Wunder also, dass auch die meisten Cyberangriffe auf das Active Directory ausgerichtet sind oder es in irgendeiner Weise betreffen.
Identity Threat Detection and Response (ITDR) ist ein Top-Trend im Bereich Cybersicherheit. Trotzdem ist ein Großteil der Unternehmen nicht ausreichend auf einen AD-Angriff vorbereitet. Wir haben die fünf wichtigsten ITDR-Anforderungen für den Schutz im Ernstfall zusammengefasst.
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Systemadministrator (m/w/d)
    DFN-CERT Services GmbH, Hamburg
  2. Formulardesignerin / Formulardesigner (m/w/d) - Hauptabteilung IT
    Berufsgenossenschaft Handel und Warenlogistik, Bonn
  3. Software Engineer (Junior-Senior) (m/f/d)
    GamerProfiles, Berlin
  4. IT-Security Spezialist (m/w/d)
    hitschler International GmbH & Co. KG, Hürth
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige