Sicurezza di Active Directory

Sicurezza AD: come utilizzare la delega della gestione degli utenti e le opzioni per la password di Windows

Sicurezza AD: come utilizzare la delega della gestione degli utenti e le opzioni per la password di Windows

  • Guido Grillenmeier
  • 29 aprile 2025

La delega dei permessi in Active Directory può essere complessa. Scoprite come utilizzare le opzioni di password di Windows con la gestione delle deleghe per supportare la vostra struttura di gestione degli utenti senza sacrificare la sicurezza di AD.

Come annullare automaticamente le modifiche rischiose in Active Directory

Come annullare automaticamente le modifiche rischiose in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 21 aprile 2025

Per la maggior parte delle organizzazioni, controllare manualmente e annullare ogni modifica rischiosa di Active Directory non è pratico, e nemmeno possibile. Scoprite come la funzione di Annullamento automatico di DSP consente di automatizzare la mitigazione delle modifiche per proteggere gli oggetti e gli attributi sensibili di AD e Entra ID.

Spiegazione dell'attacco Pass the Hash

Spiegazione dell'attacco Pass the Hash

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 09 aprile 2025

Gli aggressori informatici possono scegliere tra numerosi metodi di compromissione delle credenziali per accedere ad Active Directory. L'attacco Pass the Hash è furtivo ed efficiente.

I cyberattacchi agli ospedali evidenziano l'importanza della sicurezza di Active Directory

I cyberattacchi agli ospedali evidenziano l'importanza della sicurezza di Active Directory

  • Michael Choo
  • 24 marzo 2025

Due incidenti in successione, parte di un aumento globale degli attacchi informatici alle organizzazioni sanitarie, hanno seguito percorsi comuni per sfruttare le vulnerabilità della sicurezza dell'AD.

Introduzione a Identity Forensics & Incident Response (IFIR)

Introduzione a Identity Forensics & Incident Response (IFIR)

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 21 marzo 2025

Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...

Sfruttare il NIST CSF per la sicurezza informatica del settore pubblico

Sfruttare il NIST CSF per la sicurezza informatica del settore pubblico

  • Edward Amoroso
  • 18 marzo 2025

[Questo articolo è stato pubblicato da Ed Amoroso, CEO e fondatore di TAG]. I professionisti della sicurezza informatica che lavorano per le agenzie federali degli Stati Uniti sanno di dover imparare a decodificare vari acronimi come FedRAMP, FISMA, RMF e così via. Devono farlo perché gli standard...

Spiegazione della ricognizione LDAP

Spiegazione della ricognizione LDAP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 marzo 2025

La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...

Audit efficace delle modifiche GPO con Directory Services Protector

Audit efficace delle modifiche GPO con Directory Services Protector

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 marzo 2025

Tracciare le modifiche ai Criteri di gruppo può essere complicato, soprattutto in ambienti di grandi dimensioni con numerosi oggetti Criteri di gruppo (GPO) collegati a diverse unità organizzative (UO). Tuttavia, l'auditing delle modifiche alle GPO è una parte vitale di una cybersecurity efficace. Senza un'adeguata visibilità, le modifiche critiche, siano esse dovute a configurazioni accidentali errate o ad attività dannose, possono facilmente sfuggire...