Le sfide della sicurezza informatica nel settore governativo e dell'istruzione non sono una novità. Tali sfide sono aumentate con il COVID e continuano ancora oggi. Purtroppo, la difesa informatica dei servizi governativi e di istruzione mission-critical...
Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Le organizzazioni e gli analisti riconoscono ormai...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione del proprio ambiente di identità, spiega Maarten Goet, Direttore...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
A più di 20 anni dalla sua introduzione, la sicurezza di Microsoft Active Directory è ancora parte integrante della disponibilità delle aziende e della loro redditività. In questo post, scoprirete che cosa...
Il recente aumento di cyberattacchi sofisticati evidenzia le vulnerabilità insite nelle piattaforme online e nei sistemi di gestione delle identità. Per far fronte all'aumento del rischio, Semperis ha recentemente ampliato Purple Knight, il suo sistema open-source, basato su...
Gli attacchi Man-in-the-middle, noti anche come attacchi MitM, sono una forma di intercettazione. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active...
Benvenuti a AD Security 101, una serie che copre le basi della sicurezza di Active Directory (AD). Questa settimana parliamo degli ID di gruppo primari e di come le modifiche non necessarie...
La delega dei vincoli basata sulle risorse (RBCD) è una funzione di sicurezza di Active Directory (AD) che consente agli amministratori di delegare le autorizzazioni per gestire le risorse in modo più sicuro e con maggiore controllo. Introdotta nel...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Benvenuti a AD Security 101. Questa serie di blog tratta gli aspetti essenziali della sicurezza di Active Directory (AD), offrendo concetti di base, best practice e consigli di esperti. Inizierò con una breve discussione...
È passato appena un mese dall'inizio del nuovo anno, ma il wiperware è tornato a far parlare di sé. DevPro Journal rileva un "drastico aumento" a partire dall'anno scorso, probabilmente a causa di conflitti geopolitici. Cosa...
I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti prevedono la migrazione di utenti, gruppi, computer e applicazioni da un dominio o una foresta AD a un altro. Un'attenta...
Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori riescono ad accedere ad AD,...
Ottobre è il mese della consapevolezza della sicurezza informatica ed è un ottimo momento per scacciare i fantasmi delle configurazioni del passato. Una delle azioni che la Cybersecurity & Infrastructure Security Agency (CISA) e la National...
Gli investimenti nella sicurezza e nella protezione delle identità hanno raggiunto un massimo storico. Quest'anno, si prevede che il valore del mercato globale della gestione delle identità e degli accessi (IAM) raggiungerà i 20,75 dollari...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Gli investimenti nella sicurezza e nella protezione delle identità hanno raggiunto un massimo storico. Quest'anno, si prevede che il valore del mercato globale della gestione delle identità e degli accessi (IAM) raggiungerà i 20,75 dollari...
Gli attacchi Man-in-the-middle, noti anche come attacchi MitM, sono una forma di intercettazione. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Active Directory (AD) rimane una spina dorsale cruciale per gli ambienti IT aziendali, centralizzando l'autenticazione e l'autorizzazione di utenti e computer. Tuttavia, l'importanza di Active Directory, unita alla sua età e al debito tecnico...
Gli attacchi Man-in-the-middle, noti anche come attacchi MitM, sono una forma di intercettazione. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active...
Questo mese ha segnato due pietre miliari per Semperis. In primo luogo, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche in più rapida crescita del Nord America e (per il terzo anno consecutivo)...
A nome di tutto il team, sono lieto di annunciare che Semperis è stata inserita nella lista 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che si sono classificati...
Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione, ho il piacere di parlare con il fondatore di IDPro e Senior VP di Salesforce...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Gli attacchi Man-in-the-middle, noti anche come attacchi MitM, sono una forma di intercettazione. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active...
La delega dei vincoli basata sulle risorse (RBCD) è una funzione di sicurezza di Active Directory (AD) che consente agli amministratori di delegare le autorizzazioni per gestire le risorse in modo più sicuro e con maggiore controllo. Introdotta nel...
Così come l'impatto dei cyberattacchi non si limita al reparto IT, il ruolo del CISO si è esteso oltre il team di sicurezza. Le organizzazioni e gli analisti riconoscono ormai...
Come si inizia a costruire una solida strategia di Identity Threat Detection and Response (ITDR)? Si inizia con la comprensione del proprio ambiente di identità, spiega Maarten Goet, Direttore...
Per far fronte all'esplosione del crimine informatico e al suo impatto sulle operazioni aziendali, molte organizzazioni stanno aggiornando i loro piani di disaster recovery per includere la risposta agli incidenti informatici. Molti dei processi...
Il recente aumento di cyberattacchi sofisticati evidenzia le vulnerabilità insite nelle piattaforme online e nei sistemi di gestione delle identità. Per far fronte all'aumento del rischio, Semperis ha recentemente ampliato Purple Knight, il suo sistema open-source, basato su...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...
Active Directory (AD) rimane una spina dorsale cruciale per gli ambienti IT aziendali, centralizzando l'autenticazione e l'autorizzazione di utenti e computer. Tuttavia, l'importanza di Active Directory, unita alla sua età e al debito tecnico...
Negli ambienti Active Directory (AD) è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer...
Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.