Sicurezza di Active Directory

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 20 maggio 2025

È possibile creare una difesa AD che sfrutti le tecniche di attacco degli intrusi? Scoprite come utilizzare selettivamente i metodi propri di un attaccante per individuarlo ed eliminarlo.

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 maggio 2025

L'Identity Forensics and Incident Response dà priorità alla resilienza aziendale, a partire dalla comprensione delle minacce e dalla riduzione della superficie di attacco. Affrontate subito questi 10 rischi comuni dell'AD per rafforzare la vostra sicurezza dell'identità.

Spiegazione dell'abuso delle preferenze dei criteri di gruppo

Spiegazione dell'abuso delle preferenze dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 13 maggio 2025

La funzione Preferenze dei Criteri di gruppo fornisce un percorso ben noto ai cyber-attaccanti per scoprire password facilmente decodificabili in Active Directory. Imparate a individuare e a difendervi da questa vulnerabilità.

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 maggio 2025

Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.

Spiegazione dell'attacco ESC1

Spiegazione dell'attacco ESC1

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 maggio 2025

Scoprite come le configurazioni errate dei modelli di certificato in Active Directory Certificate Services (AD CS) rendono possibili gli attacchi ESC1, consentendo ai cyber-attaccanti di scalare rapidamente i privilegi e potenzialmente compromettere intere reti.

Sicurezza AD: come utilizzare la delega della gestione degli utenti e le opzioni per la password di Windows

Sicurezza AD: come utilizzare la delega della gestione degli utenti e le opzioni per la password di Windows

  • Guido Grillenmeier | Principale Tecnologo, EMEA
  • 29 aprile 2025

La delega dei permessi in Active Directory può essere complessa. Scoprite come utilizzare le opzioni di password di Windows con la gestione delle deleghe per supportare la vostra struttura di gestione degli utenti senza sacrificare la sicurezza di AD.

Come annullare automaticamente le modifiche rischiose in Active Directory

Come annullare automaticamente le modifiche rischiose in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 21 aprile 2025

Per la maggior parte delle organizzazioni, controllare manualmente e annullare ogni modifica rischiosa di Active Directory non è pratico, e nemmeno possibile. Scoprite come la funzione di Annullamento automatico di DSP consente di automatizzare la mitigazione delle modifiche per proteggere gli oggetti e gli attributi sensibili di AD e Entra ID.

Spiegazione dell'attacco Pass the Hash

Spiegazione dell'attacco Pass the Hash

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 09 aprile 2025

Gli aggressori informatici possono scegliere tra numerosi metodi di compromissione delle credenziali per accedere ad Active Directory. L'attacco Pass the Hash è furtivo ed efficiente.