Sicurezza di Active Directory

Spiegazione dell'abuso dei criteri di gruppo

Spiegazione dell'abuso dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 27 febbraio 2025

I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...

Spruzzatura di password spiegata

Spruzzatura di password spiegata

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 22 febbraio 2025

Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...

Spiegazione dell'attacco al Golden Ticket

Spiegazione dell'attacco al Golden Ticket

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 02 febbraio 2025

Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...

Come difendersi dagli attacchi dei Silver Ticket

Come difendersi dagli attacchi dei Silver Ticket

  • Daniel Petri - Responsabile formazione senior
  • 02 febbraio 2025

Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...

Spiegazione della delega senza vincoli

Spiegazione della delega senza vincoli

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 26 gennaio 2025

Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui il CISA e l'NSA, hanno esortato le organizzazioni a rafforzare la sicurezza di Microsoft Active Directory (AD), un obiettivo primario per i cyberattaccanti. Il recente rapporto dell'alleanza evidenzia più di una dozzina di tattiche che gli attori delle minacce utilizzano per sfruttare l'AD. Tra queste tecniche comuni c'è...

Spiegazione della tostatura AS-REP

Spiegazione della tostatura AS-REP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 25 gennaio 2025

L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...

La lista di controllo della conformità DORA per la difesa dell'identità

La lista di controllo della conformità DORA per la difesa dell'identità

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 17 gennaio 2025

Questa settimana entra in vigore il Digital Operational Resilience Act (DORA) dell'Unione Europea, nel tentativo di fornire una chiara tabella di marcia per il miglioramento della sicurezza informatica nel settore dei servizi finanziari. Tutti gli enti finanziari che operano nell'UE o con essa, nonché i fornitori di tecnologie dell'informazione e della comunicazione (TIC) che li supportano, sono...

Perché passare all'intelligenza luminosa di Purple Knight

Perché passare all'intelligenza luminosa di Purple Knight

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 19 dicembre 2024

Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa. Purple Knight è da tempo affidabile per esporre le errate configurazioni rischiose. Ora Semperis, gli esperti di sicurezza delle identità che stanno dietro a Purple Knight, offre Lightning Intelligence, uno strumento SaaS di valutazione della postura di sicurezza che automatizza la scansione per fornire un monitoraggio continuo senza...