Sicurezza di Active Directory

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

  • Sean Deuby | Tecnologo principale, Americhe
  • 27 giugno 2025

Per raggiungere la maturità della cybersecurity non basta premere un interruttore. Per mantenere una solida postura di sicurezza delle identità, è necessario iniziare a dare uno sguardo più ampio ai complessi fattori che influenzano il vostro ecosistema di identità.

Come difendersi dagli attacchi di indovinamento della password

Come difendersi dagli attacchi di indovinamento della password

  • Daniel Petri - Responsabile formazione senior
  • 13 giugno 2025

Ecco cosa c'è da sapere sull'indovinare le password e come proteggere Active Directory e la vostra organizzazione.

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

  • Team Semperis
  • 05 giugno 2025

La tecnica di attacco BadSuccessor Active Directory sfrutta una pericolosa vulnerabilità di Windows Server 2025. Scoprite come gli indicatori DSP di esposizione e compromissione vi permettono di bloccare in modo proattivo le attività dannose.

Che cos'è l'Identity Attack Surface Management?

Che cos'è l'Identity Attack Surface Management?

  • Daniel Petri - Responsabile formazione senior
  • 23 maggio 2025

Una pratica specializzata di gestione della superficie di attacco dell'identità (IASM) non è facoltativa. È una necessità fondamentale per le organizzazioni che si affidano a servizi di identità come Active Directory.

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 20 maggio 2025

È possibile creare una difesa AD che sfrutti le tecniche di attacco degli intrusi? Scoprite come utilizzare selettivamente i metodi propri di un attaccante per individuarlo ed eliminarlo.

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 maggio 2025

L'Identity Forensics and Incident Response dà priorità alla resilienza aziendale, a partire dalla comprensione delle minacce e dalla riduzione della superficie di attacco. Affrontate subito questi 10 rischi comuni dell'AD per rafforzare la vostra sicurezza dell'identità.

Spiegazione dell'abuso delle preferenze dei criteri di gruppo

Spiegazione dell'abuso delle preferenze dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 13 maggio 2025

La funzione Preferenze dei Criteri di gruppo fornisce un percorso ben noto ai cyber-attaccanti per scoprire password facilmente decodificabili in Active Directory. Imparate a individuare e a difendervi da questa vulnerabilità.

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 maggio 2025

Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.