Sicurezza di Active Directory

Riprendere il controllo della sincronizzazione degli attributi con Azure AD

Riprendere il controllo della sincronizzazione degli attributi con Azure AD

  • Darren Mar-Elia | Vicepresidente dei prodotti

Mantenere la sincronizzazione delle directory con le best practice di sicurezza Con Azure AD Connect, la sincronizzazione dei dati delle directory da Active Directory on-premises ad Azure AD è facile ed efficiente. Ma è possibile avere troppo di una cosa buona? Le best practice di sicurezza limitano la condivisione a una base rigorosa di necessità di sapere....

Dovete passare ad Active Directory 2016... o rimanere dove siete?

Dovete passare ad Active Directory 2016... o rimanere dove siete?

  • Sean Deuby | Tecnologo principale

Dovreste aggiornare la vostra foresta AD esistente a Windows Server 2016 Active Directory (aka AD 2016), o lasciarla dov'è? Nonostante l'attenzione e l'attività di oggi sull'adozione dei servizi cloud, rimane il fatto che Active Directory continua a essere alla base di tutto. Oltre a dominare da tempo...

Gli hacker fanno phishing

Ritratto di un attaccante di Active Directory del 21° secolo

  • Noa Arias

Sono passati quasi 30 anni dall'uscita del film "Hackers" e molti di noi, quando pensano a un cyberattaccante, immaginano ancora un ragazzo con il cappuccio, appeso nel suo scantinato mentre hackera una tastiera per guadagnare notorietà. Tuttavia, negli ultimi tre anni sono cambiate molte cose...

Kerberos alla festa aziendale

Kerberos alla festa aziendale

  • Sean Deuby | Tecnologo principale

Nel 1999 ho scritto un libro su Windows 2000 Server in generale e su Active Directory in particolare. Cerco di non guardare indietro a ciò che scrissi su AD all'epoca rispetto a ciò che so ora, ma resto affezionato a un passaggio che spiegava come il Kerberos...

Come ci si protegge dai ransomware?

Come ci si protegge dai ransomware?

  • Giuseppe Carson

Articolo di Joseph Carson, Chief Security Scientist di Thycotic. Il "ransomware" è in aumento grazie agli "attacchi di phishing mirati" e viene utilizzato per ricattare finanziariamente e avvelenare o corrompere i dati. Nessuno è escluso da queste minacce e nessuna azienda o individuo è troppo piccolo per essere un bersaglio....

Mantenere la conformità alla sicurezza delle informazioni attraverso i servizi di Active Directory

Mantenere la conformità alla sicurezza delle informazioni attraverso i servizi di Active Directory

  • Noa Arias

Oggi più che mai, i team che si occupano di tecnologia e conformità devono collaborare per proteggere l'integrità delle loro organizzazioni. Le informazioni sensibili vengono archiviate e trasferite in forma digitale e le normative associate stanno diventando sempre più severe e complesse. Mentre la compliance è responsabile dell'identificazione delle norme che riguardano la sicurezza delle informazioni,...

5 politiche di sicurezza delle informazioni che ogni CISO deve far rispettare adesso

5 politiche di sicurezza delle informazioni che ogni CISO deve far rispettare adesso

  • Giuseppe Carson

Articolo di Joseph Carson, Chief Security Scientist di Thycotic. I Chief Information Security Officer (CISO) hanno sulle spalle uno dei pesi più pesanti di tutta l'organizzazione. Da soli, a seconda delle loro politiche di sicurezza e della loro applicazione, possono essere responsabili del successo o del fallimento di...

Linee guida per l'audit di Active Directory: Sicurezza AD 101

Linee guida per l'audit di Active Directory: Sicurezza AD 101

  • Mickey Bresman

Questo blog spiega perché l'auditing di Active Directory è necessario. Chi ha spostato il mio oggetto e altri misteri di AD Active Directory è stata creata per semplificare i servizi di identità in azienda e per facilitare la vita degli amministratori di sistema di tutto il mondo, ma la mancanza di visibilità sulle operazioni di AD continua a essere un punto dolente....