Messaggi in evidenza

Categorie

Backup e ripristino di Active Directory

Attaccare Active Directory: Perché le minacce informatiche prendono di mira l'AD

  • Darren Mar-Elia
  • 21 febbraio 2024

[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...

Una risposta rapida al ransomware è la via per la resilienza delle imprese

  • Mickey Bresman
  • 22 dicembre 2023

I cyberattacchi ai sistemi aziendali, compresi i sistemi di identità ibridi, continuano a fare notizia, come le recenti violazioni che hanno colpito l'azienda sanitaria Henry Schein e il conglomerato alberghiero MGM Resorts. Oltre a questi attacchi ben pubblicizzati, il Semperis...

Come possono le scuole difendersi dal ransomware?

  • Jared Vichengrad
  • 2 febbraio 2023

Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e continuano ancora oggi. Purtroppo, la difesa informatica dei servizi governativi e di istruzione mission-critical...

Sicurezza di Active Directory

Attenzione agli attacchi all'identità: AD Security News, febbraio 2024

  • Il team di ricerca Semperis
  • 29 febbraio 2024

Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...

Attaccare Active Directory: Perché le minacce informatiche prendono di mira l'AD

  • Darren Mar-Elia
  • 21 febbraio 2024

[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

  • Guido Grillenmeier
  • 14 febbraio 2024

[Aggiornato il 14 febbraio 2024; pubblicato originariamente il 29 novembre 2021] Il numero e la portata delle impostazioni di sicurezza confuse e rischiose di Active Directory diventano sempre più noti a ogni nuovo attacco informatico....

Sicurezza AD 101

Superare la difesa dall'attacco Hash: Sicurezza AD 101

  • Daniel Petri
  • 18 gennaio 2024

Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece una...

Come difendersi da un attacco Pass the Ticket: Sicurezza AD 101

  • Daniel Petri
  • 11 gennaio 2024

Tutte le organizzazioni che si affidano all'autenticazione Kerberos, il metodo di autenticazione principale negli ambienti Active Directory, sono potenzialmente vulnerabili a un attacco Pass the Ticket. Le organizzazioni che non applicano regolarmente patch ai loro sistemi,...

Come difendersi dagli attacchi dei Golden Ticket: Sicurezza AD 101

  • Daniel Petri
  • 04 gennaio 2024

Gli attacchi Golden Ticket sono particolarmente astuti. Come il Kerberoasting, gli attacchi Golden Ticket sfruttano il sistema di autenticazione Kerberos e sono una delle minacce più gravi per gli ambienti Active Directory. Per saperne di più...

Strumenti della comunità

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel
  • 13 dicembre 2023

L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis
  • 30 agosto 2023

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...

Monitoraggio AD: Sicurezza AD 101

  • Daniel Petri
  • 9 marzo 2023

Una Active Directory (AD) non gestita può avere un impatto profondo sulle vostre attività, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire informazioni...

Modernizzazione della directory

Migrazione e consolidamento di Active Directory incentrati sulla sicurezza

  • Michael Masciulli
  • 17 ottobre 2023

Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel tempo e ora presenta molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente,...

Migrazione di Active Directory: 15 passi per il successo

  • Daniel Petri
  • 18 aprile 2023

I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti prevedono la migrazione di utenti, gruppi, computer e applicazioni da un dominio o una foresta AD a un altro. Un'attenta...

Perché la modernizzazione dell'ambiente AD è fondamentale per il tuo programma di sicurezza informatica

  • Mickey Bresman
  • 3 aprile 2023

Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori riescono ad accedere ad AD,...

Dal fronte

LockBit, l'applicazione della legge e voi

  • Mickey Bresman
  • 28 febbraio 2024

Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua....

Attaccare Active Directory: Perché le minacce informatiche prendono di mira l'AD

  • Darren Mar-Elia
  • 21 febbraio 2024

[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi da Active...

Attenzione agli attacchi all'identità: AD Security News, gennaio 2024

  • Il team di ricerca Semperis
  • 31 gennaio 2024

Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...

Protezione dell'identità ibrida

Ecco Silver SAML: SAML d'oro nel cloud

  • Tomer Nahum e Eric Woodruff
  • 29 febbraio 2024

Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri
  • 09 febbraio 2024

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...

MFA per Active Directory: Una panoramica

  • Sean Deuby
  • 02 febbraio 2024

La sicurezza informatica moderna si basa su una difesa a strati. Ogni livello supporta gli altri e presenta ulteriori ostacoli agli attori delle minacce. Dalla gestione delle patch ai firewall perimetrali, ogni livello...

Catalogo degli attacchi all'identità

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri
  • 09 febbraio 2024

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...

Come difendersi da un attacco NTLM Relay

  • Daniel Petri
  • 26 gennaio 2024

L'attacco NTLM relay rappresenta una minaccia significativa per le organizzazioni che utilizzano Active Directory. Questo attacco sfrutta il protocollo di autenticazione NT LAN Manager (NTLM), un meccanismo di sfida-risposta utilizzato in Windows...

Superare la difesa dall'attacco Hash: Sicurezza AD 101

  • Daniel Petri
  • 18 gennaio 2024

Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece una...

Rilevamento e risposta alle minacce all'identità

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

  • Guido Grillenmeier
  • 14 febbraio 2024

[Aggiornato il 14 febbraio 2024; pubblicato originariamente il 29 novembre 2021] Il numero e la portata delle impostazioni di sicurezza confuse e rischiose di Active Directory diventano sempre più noti a ogni nuovo attacco informatico....

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

  • Daniel Petri
  • 23 gennaio 2024

Benvenuti all'ultima puntata di questa serie che discute le dieci migliori configurazioni di cybersecurity CISA e NSA nel contesto di ambienti Active Directory ibridi. Active Directory è il sistema di identità...

Superare la difesa dall'attacco Hash: Sicurezza AD 101

  • Daniel Petri
  • 18 gennaio 2024

Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece una...

La nostra mission: essere una forza per il bene

Duns 100 classifica Semperis tra le 15 aziende migliori per cui lavorare

  • Yarden Gur
  • 28 novembre 2022

Questo mese ha segnato due pietre miliari per Semperis. In primo luogo, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche in più rapida crescita del Nord America e (per il terzo anno consecutivo)...

Cosa significa essere un'azienda orientata alla missione

  • Mickey Bresman
  • 18 maggio 2022

A nome di tutto il team, sono lieto di annunciare che Semperis è stata inserita nella lista 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che si sono classificati...

Protezione ibrida dell'identità: Il fondatore di IDPro Ian Glazer

  • Sean Deuby
  • 11 maggio 2022

Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione, ho il piacere di parlare con il fondatore di IDPro e Senior VP di Salesforce...

Purple Knight

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel
  • 13 dicembre 2023

L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis
  • 30 agosto 2023

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

  • Daniel Petri
  • 13 luglio 2023

Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione. Questi attacchi possono rappresentare una seria minaccia per la sicurezza delle reti aziendali, in particolare negli ambienti che utilizzano...

Il punto di vista del CISO

Le 3 principali tendenze degli attacchi basati sull'identità da tenere d'occhio nel 2024

  • Semperis
  • 02 gennaio 2024

Ogni anno, il numero totale di attacchi informatici e il costo dei danni legati al ransomware aumentano a livello globale. Microsoft ha recentemente riferito che i tentativi di attacco con password sono aumentati "da circa 3 miliardi al mese a...

5 fasi essenziali dell'ITDR che i CISO devono conoscere

  • Team Semperis
  • 26 gennaio 2023

Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Le organizzazioni e gli analisti riconoscono ormai...

Come costruire una solida strategia ITDR

  • Sean Deuby
  • 17 gennaio 2023

Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione del proprio ambiente di identità, spiega Maarten Goet, Direttore...

Ricerca sulle minacce

Ecco Silver SAML: SAML d'oro nel cloud

  • Tomer Nahum e Eric Woodruff
  • 29 febbraio 2024

Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...

Come difendersi da un attacco Pass the Ticket: Sicurezza AD 101

  • Daniel Petri
  • 11 gennaio 2024

Tutte le organizzazioni che si affidano all'autenticazione Kerberos, il metodo di autenticazione principale negli ambienti Active Directory, sono potenzialmente vulnerabili a un attacco Pass the Ticket. Le organizzazioni che non applicano regolarmente patch ai loro sistemi,...

Utilizzo di Purple Knight per rilevare l'attacco di Okta Super Admin

  • Yossi Rachman
  • 07 settembre 2023

Il recente aumento di cyberattacchi sofisticati evidenzia le vulnerabilità insite nelle piattaforme online e nei sistemi di gestione delle identità. Per far fronte all'aumento del rischio, Semperis ha recentemente ampliato Purple Knight, il suo sistema open-source, basato su...

Senza categoria

AD Security 101: bloccare i diritti utente a rischio

  • Daniel Petri
  • 16 giugno 2023

Negli ambienti Active Directory (AD) è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer...

Risorse di sicurezza AD

Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.