E-Book: Das Active Directory vor 5 häufigen Angriffsarten schützen
|
|
Tipps: Anomalien mithilfe von Identity Mapping besser erkennen
|
|
Sehr geehrte Damen und Herren,
in diesem Newsletter haben wir Tipps für Sie vorbereitet, wie Sie verschiedene Benutzerkonten eines Anwenders demselben User zuordnen können (User Identity Mapping) und somit Anomalien schneller erkennen können.
Sehr empfehlen möchten wir Ihnen das englischsprachige E-Book, das 5 häufige Angriffsszenarien auf das Active Directory beschreibt und Tipps gibt, wie Sie sich davor schützen können.
Wie Sie Sicherheitslücken schnell & zuverlässig beheben können, sehen Sie in der Aufzeichnung unseres Vortrags auf dem CSK Summit.
Wir möchten Sie herzlich einladen, an unserem kostenfreien IAM- und Cybersecurity-Seminar am 9. Oktober in Düsseldorf teilzunehmen. Was Sie dort erwartet, lesen Sie weiter unten.
Mit freundlichen Grüßen ManageEngine-Team der MicroNova AG
|
|
Unsere Themen im Überblick:
|
|
Die Analyse von Benutzeraktivitäten ist unerlässlich, um Sicherheitsanomalien in einem Unternehmen frühzeitig zu erkennen. Benutzer greifen jedoch nicht immer mit demselben Benutzernamen oder denselben Anmeldedaten auf die verschiedenen Geräte und Anwendungen zu. Für eine effektive Auswertung des Nutzerverhaltens ist es wichtig, dass alle Aktivitäten eines Anwenders ein und demselben Nutzer zugeordnet werden, um einen Risk Score zu berechnen und eventuelle Anomalien frühzeitig erkennen zu können. In unserem Tipp erklären wir:
- Warum ein User Identity Mapping (UIM) erforderlich ist
- Wie Sie User Identity Mapping mit Log360 vornehmen
- Wie Sie eine Risikobewertung mit Log360 erstellen
|
|
|
Das Active Directory ist eine der kritischsten Komponenten, wenn es um die Sicherheit Ihres Unternehmens geht. In diesem englischsprachigen E-Book werden 5 häufige Angriffsszenarien beschrieben. Es erklärt, wie diese durchgeführt werden, wo die Schwachstellen liegen und was Sie tun können, um Ihr Unternehmen effektiv abzusichern. Das erwartet Sie im E-Book:
- 5 Gründe, warum das Active Directory (AD) anfällig für Angriffe ist
- 5 beliebte AD-Angriffe:
- LLMNR/NBT-NS Poisoning
- SMB Relay
- Kerberoasting
- Domain Enumeration
- Passwort-Spray-Angriffe
- Wirksame AD-Verteidigungstechniken
In unserem Live-Hack-Webinar am 18.9. simulieren wir diverse AD-Angriffe. Jetzt anmelden!
|
|
|
Sicherheitslücken schnell & zuverlässig behebenGerne möchten wir mit Ihnen unseren Vortrag teilen, den Jürgen Rinelli, Senior Software Consultant, auf dem CSK Summit gehalten hat. Im Vortrag wurden folgende Punkte adressiert:
- Patches und Updates vorab testen, genehmigen und vollautomatisch ausrollen
- Compliance-Berichte u. a. für Audits
- Abwehr von Zero-Day-Schwachstellen, die nicht mit Patches behoben werden können
- Schwachstellen priorisieren (CVSS-Scores)
- Zusätzliche wirkungsvolle Absicherungsmaßnahmen, die Sie ergreifen sollten (Device Intrusions, Ransomware, Browser Add-Ons etc.)
|
|
|
Wir freuen uns, dass wir dieses Jahr wieder ein Security-Seminar durchführen können. Zusammen mit dem Hersteller möchten wir uns mit Ihnen über wichtige Themen rund um die Cybersicherheit austauschen.
Es erwartet Sie u. a. ein spannender Vortrag unseres Kollegen Sascha Degenhardt, Senior Software Consultant, der unterschiedliche Live-Angriffe simulieren wird.
Weitere Highlights, die Agenda sowie die genauen Zeiten und den Ort finden Sie auf der Webseite.
Datum: 9. Oktober 2024 Ort: Düsseldorf
|
|
|
Bei dieser Konferenz geht es um Themen, wie Kubernetes, Cloud-native Lösungen, Container Security, DevOps, GitOps, Edge Computing, Cloud Computing, Cloud Containers und vieles mehr. Experten aus der ganzen Welt kommen, um über die heißesten Themen und Trends der Cloud-Native-Technologien zu sprechen, sich zu vernetzen und auszutauschen. Wir sind als Partner der Veranstaltung mit dem Site24x7-Team vor Ort und freuen uns auf Ihren Besuch. Termin: 3. – 4. September 2024 Ort: Hamburg
|
|
|
|
|