Sicurezza di Active Directory

Purple Knight Si dimostra essenziale per la sicurezza dell'AD della Southern Utah University

Purple Knight Si dimostra essenziale per la sicurezza dell'AD della Southern Utah University

  • Team Semperis

Gli ambienti Active Directory (AD) legacy sono spesso focolai di vulnerabilità della cybersecurity a causa di configurazioni errate accumulate nel tempo. Nelle organizzazioni educative, le sfide legate alla sicurezza di AD sono aggravate dal costante inserimento e disinserimento di studenti e docenti. Scoprire le vulnerabilità sconosciute nell'ambiente AD che ha ereditato è stato...

Protezione dell'identità ibrida

Protezione dell'identità ibrida

  • Guido Grillenmeier

L'identità è il nuovo perimetro di sicurezza. Qualsiasi violazione di questo perimetro può consentire a utenti malintenzionati di accedere alle vostre applicazioni, ai vostri dati e alle vostre operazioni aziendali. Per le organizzazioni che si affidano ad Azure Active Directory o a un ambiente ibrido di Azure AD e Active Directory on-prem per fornire servizi di identità,...

CVE-2022-26923: Conoscere la vulnerabilità di AD

CVE-2022-26923: Conoscere la vulnerabilità di AD

  • Il team di ricerca Semperis

Il 10 maggio 2022 è stata resa nota una vulnerabilità all'interno di Active Directory (AD) e di Active Directory Certificate Services (AD CS), che è stata poi patchata. Questa vulnerabilità di AD può portare all'escalation dei privilegi. Nelle installazioni predefinite di AD CS, un utente con privilegi bassi può sfruttare la vulnerabilità richiedendo un certificato di autenticazione e...

Attenzione agli attacchi di identità: Luglio 2022

Attenzione agli attacchi di identità: Luglio 2022

  • Il team di ricerca Semperis

I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD in continuo cambiamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che hanno utilizzato...

Protezione ibrida dell'identità con il Dr. Nestori Synnimaa

Protezione ibrida dell'identità con il Dr. Nestori Synnimaa

  • Sean Deuby | Tecnologo principale

"Ogni componente dell'ambiente on-prem che fa parte di una configurazione ibrida [Active Directory] deve essere trattato come un server di livello 0, quindi deve essere protetto come i controller di dominio", spiega il Dr. Nestori Synnimaa, creatore di AADInternals e Sr Principal Security Researcher presso Secureworks Counter...

Come la sicurezza informatica si sta evolvendo da EDR a XDR a ITDR

Come la sicurezza informatica si sta evolvendo da EDR a XDR a ITDR

  • Sean Deuby | Tecnologo principale

Man mano che le aziende abbracciano il lavoro ibrido e la digitalizzazione, endpoint e identità si avvicinano sempre di più. Entrambe le professioni si stanno evolvendo e, per trarre il massimo da questa evoluzione, le persone di entrambe le parti dovranno attraversare il confine. In un recente episodio del podcast Hybrid Identity Protection, ho parlato di questa evoluzione...

Purple Knight Introduzione degli indicatori di sicurezza Entra ID (ex Azure AD)

Purple Knight Introduzione degli indicatori di sicurezza Entra ID (ex Azure AD)

  • Tammy Mindel

Purple Knight, lo strumento gratuito di valutazione della sicurezza di Active Directory (AD) scaricato da oltre 10.000 utenti, consente ora di identificare e risolvere le lacune di sicurezza nell'ambiente di identità ibrido. Proprio così: L'ultima versione di Purple Knight introduce gli indicatori di sicurezza Entra ID. La possibilità di affrontare le lacune di sicurezza in entrambi gli ambienti...

Un biglietto di diamante in mezzo ai guai

Un biglietto di diamante in mezzo ai guai

  • Charlie Clark

[Un giorno, navigando su YouTube, ci siamo imbattuti in una presentazione del Black Hat 2015 di Tal Be'ery e Michael Cherny. Nel loro intervento e nel successivo brief, Watching the Watchdog: Protecting Kerberos Authentication with Network Monitoring, Be'ery e Cherny hanno descritto qualcosa...