Messaggi in evidenza

Ultimi messaggi

  • Daniel Petri - Responsabile formazione senior
  • 12 luglio 2024
  • Daniel Petri - Responsabile formazione senior
  • 27 giugno 2024
  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 19 giugno 2024
  • Darren Mar-Elia | Vicepresidente dei prodotti
  • 17 giugno 2024
  • Daniel Petri - Responsabile formazione senior
  • 16 giugno 2024

Categorie

Backup e ripristino di Active Directory

Forrester TEI di Semperis: le organizzazioni riducono il tempo di AD Forest Recovery del 90% con il software di Semperis. ADFR

  • Sean Deuby | Tecnologo principale
  • 06 giugno 2024

Ripristinare con successo un attacco ad Active Directory è una corsa contro il tempo. Le organizzazioni che hanno affrontato questo scenario peggiore sanno che è possibile recuperare l'AD...

Migliori pratiche per il backup di Active Directory

  • Sean Deuby | Tecnologo principale
  • 23 maggio 2024

Mantenere la continuità aziendale durante e dopo un attacco informatico è diventato un obiettivo strategico fondamentale, non solo per la cybersecurity aziendale, ma anche per la leadership IT e aziendale. Una minaccia all'identità efficace...

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

  • Sean Deuby | Tecnologo principale
  • 20 maggio 2024

Per quanto tempo la vostra organizzazione potrebbe rimanere senza accesso ad applicazioni e servizi a causa di un cyberattacco legato all'identità? Questa è la domanda che spesso poniamo ai responsabili della sicurezza e dell'IT ops quando...

Sicurezza di Active Directory

Come difendersi dalla scansione SPN in Active Directory

  • Daniel Petri - Responsabile formazione senior
  • 12 luglio 2024

La scansione del Service Principal Name (SPN) è una tecnica di ricognizione che gli aggressori utilizzano negli ambienti Active Directory. Questo metodo consente agli aggressori di scoprire servizi di valore e account associati, che possono essere...

Forrester: Gli utenti di Semperis Directory Services Protector segnalano un'accelerazione del 90% nella bonifica a livello di oggetti e gruppi.

  • Sean Deuby | Tecnologo principale
  • 12 luglio 2024

Uno degli incubi che gli amministratori di Active Directory temono è un semplice errore umano nella configurazione che può causare problemi di accesso o di sicurezza paralizzanti in tutta l'organizzazione. Ho sempre detto...

Attenzione agli attacchi all'identità: AD Security News, giugno 2024

  • Il team di ricerca Semperis
  • 28 giugno 2024

Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...

Sicurezza AD 101

Come difendersi dagli attacchi che spruzzano le password

  • Daniel Petri - Responsabile formazione senior
  • 16 giugno 2024

In un panorama di cybersecurity complesso e in continua evoluzione, Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete e l'autenticazione degli utenti. Tuttavia, la sua centralità la rende anche un obiettivo primario...

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior
  • 03 maggio 2024

L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior
  • 06 marzo 2024

L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...

Strumenti della comunità

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel

L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...

Monitoraggio AD: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Una Active Directory (AD) non gestita può avere un impatto profondo sulle vostre attività, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire informazioni...

Modernizzazione della directory

Migrazione e consolidamento di Active Directory incentrati sulla sicurezza

  • Michael Masciulli

Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel tempo e ora presenta molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente,...

Migrazione di Active Directory: 15 passi per il successo

  • Daniel Petri - Responsabile formazione senior

I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti prevedono la migrazione di utenti, gruppi, computer e applicazioni da un dominio o una foresta AD a un altro. Un'attenta...

Perché la modernizzazione dell'ambiente AD è fondamentale per il tuo programma di sicurezza informatica

  • Mickey Bresman

Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori riescono ad accedere ad AD,...

Dal fronte

LockBit, l'applicazione della legge e voi

  • Mickey Bresman
  • 28 febbraio 2024

Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua....

Attacchi ad Active Directory: Perché le minacce informatiche prendono di mira l'AD

  • Darren Mar-Elia | Vicepresidente dei prodotti
  • 21 febbraio 2024

[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...

Attenzione agli attacchi all'identità: AD Security News, gennaio 2024

  • Il team di ricerca Semperis
  • 31 gennaio 2024

Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...

Protezione dell'identità ibrida

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

  • Eitan Bloch | Responsabile di prodotto Semperis
  • APRILE 19, 2024

La violazione di SolarWinds, avvenuta nel dicembre 2020, ha segnato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD),...

Ecco Silver SAML: SAML d'oro nel cloud

  • Tomer Nahum e Eric Woodruff
  • 29 febbraio 2024

Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri - Responsabile formazione senior
  • 09 febbraio 2024

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...

Catalogo degli attacchi all'identità

Come difendersi dalla scansione SPN in Active Directory

  • Daniel Petri - Responsabile formazione senior
  • 12 luglio 2024

La scansione del Service Principal Name (SPN) è una tecnica di ricognizione che gli aggressori utilizzano negli ambienti Active Directory. Questo metodo consente agli aggressori di scoprire servizi di valore e account associati, che possono essere...

Come difendersi dagli attacchi che spruzzano le password

  • Daniel Petri - Responsabile formazione senior
  • 16 giugno 2024

In un panorama di cybersecurity complesso e in continua evoluzione, Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete e l'autenticazione degli utenti. Tuttavia, la sua centralità la rende anche un obiettivo primario...

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior
  • 03 maggio 2024

L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...

Rilevamento e risposta alle minacce all'identità

L'importanza della delega a livelli e della gestione delle ACL

  • Daniel Petri - Responsabile formazione senior
  • 27 giugno 2024

Active Directory (AD) svolge un ruolo fondamentale come fornitore primario di identità per numerose organizzazioni in tutto il mondo, costituendo la spina dorsale dei sistemi di controllo degli accessi e di autenticazione. Tuttavia, la sua centralità...

Conformità DORA e ITDR

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 19 giugno 2024

Le organizzazioni del settore dei servizi finanziari hanno meno di un anno per dimostrare la conformità al DORA. Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca...

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

  • Sean Deuby | Tecnologo principale
  • 20 maggio 2024

Per quanto tempo la vostra organizzazione potrebbe rimanere senza accesso ad applicazioni e servizi a causa di un cyberattacco legato all'identità? Questa è la domanda che spesso poniamo ai responsabili della sicurezza e dell'IT ops quando...

La nostra mission: essere una forza per il bene

Duns 100 classifica Semperis tra le 15 aziende migliori per cui lavorare

  • Yarden Gur

Questo mese ha segnato due pietre miliari per Semperis. In primo luogo, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche in più rapida crescita del Nord America e (per il terzo anno consecutivo)...

Cosa significa essere un'azienda orientata alla missione

  • Mickey Bresman

A nome di tutto il team, sono lieto di annunciare che Semperis è stata inserita nella lista 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che si sono classificati...

Protezione ibrida dell'identità: Il fondatore di IDPro Ian Glazer

  • Sean Deuby | Tecnologo principale

Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione, ho il piacere di parlare con il fondatore di IDPro e Senior VP di Salesforce...

Purple Knight

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel

L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali dell'utente. Questi attacchi possono...

Il punto di vista del CISO

Conformità DORA e ITDR

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 19 giugno 2024

Le organizzazioni del settore dei servizi finanziari hanno meno di un anno per dimostrare la conformità al DORA. Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca...

Le 3 principali tendenze degli attacchi basati sull'identità da tenere d'occhio nel 2024

  • Semperis

Ogni anno, il numero totale di attacchi informatici e il costo dei danni legati al ransomware aumentano a livello globale. Microsoft ha recentemente riferito che i tentativi di attacco con password sono aumentati "da circa 3 miliardi al mese a...

5 fasi essenziali dell'ITDR che i CISO devono conoscere

  • Team Semperis

Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Le organizzazioni e gli analisti riconoscono ormai...

Ricerca sulle minacce

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior
  • 03 maggio 2024

L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...

Ecco Silver SAML: SAML d'oro nel cloud

  • Tomer Nahum e Eric Woodruff
  • 29 febbraio 2024

Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...

Come difendersi da un attacco Pass the Ticket: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Tutte le organizzazioni che si affidano all'autenticazione Kerberos, il metodo di autenticazione principale negli ambienti Active Directory, sono potenzialmente vulnerabili a un attacco Pass the Ticket. Le organizzazioni che non applicano regolarmente patch ai loro sistemi,...

Senza categoria

AD Security 101: bloccare i diritti utente a rischio

  • Daniel Petri - Responsabile formazione senior

Negli ambienti Active Directory (AD) è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer...

Risorse di sicurezza AD

Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.