Sicurezza di Active Directory

Aggiornamento a WS2016/2019? Considerare una rete di sicurezza per l'AD

Aggiornamento a WS2016/2019? Considerare una rete di sicurezza per l'AD

  • Sean Deuby | Tecnologo principale, Nord America

Un collega di Semperis mi ha recentemente coinvolto in una conversazione con il responsabile di un grande ambiente Active Directory basato su Windows Server 2008 R2. Con la fine del supporto per Windows Server 2008 e 2008 R2 imminente (ufficialmente il 14 gennaio 2020), la pianificazione è ben avviata per l'aggiornamento...

Irrigidire l'AD

Irrigidire l'AD

  • Edward Amoroso

La Request for Comments (RFC) 1823 dell'agosto 1995 ha introdotto l'Application Programming Interface (API) del Lightweight Directory Access Protocol (LDAP). Si potrebbe sostenere che questo importante lavoro sia servito come base per la moderna gestione delle identità. Eppure, sorprendentemente, la parola identità non compare nemmeno una volta nell'intero RFC. (La parola directory compare...

Perché la maggior parte delle organizzazioni non riesce ancora a difendersi da DCShadow - Parte 2

Perché la maggior parte delle organizzazioni non riesce ancora a difendersi da DCShadow - Parte 2

  • Darren Mar-Elia | Vicepresidente dei prodotti

Nella prima parte di questo post ho parlato della minaccia che DCShadow rappresenta per le organizzazioni che utilizzano Microsoft Active Directory (AD). Nella seconda parte, vi illustrerò le misure che potete adottare per proteggere la vostra organizzazione. (Riassunto rapido: DCShadow è una funzionalità dello strumento di post-exploitation Mimikatz che...

Perché la maggior parte delle organizzazioni non è ancora in grado di difendersi da DCShadow

Perché la maggior parte delle organizzazioni non è ancora in grado di difendersi da DCShadow

  • Darren Mar-Elia | Vicepresidente dei prodotti

DCShadow è una tecnica facilmente disponibile che consente a un utente malintenzionato di stabilire un accesso privilegiato persistente in Microsoft Active Directory (AD). In particolare, DCShadow consente a un utente malintenzionato con accesso privilegiato di creare e modificare oggetti arbitrari in AD senza che nessuno lo sappia. Ciò consente all'aggressore di creare backdoor in tutto l'AD che...

Sicurezza dei Criteri di gruppo: manipolazione dei percorsi esterni

Sicurezza dei Criteri di gruppo: manipolazione dei percorsi esterni

  • Darren Mar-Elia | Vicepresidente dei prodotti

Se seguite questo blog, saprete che circa due anni e mezzo fa ho iniziato a parlare del ruolo precario di Group Policy nella tipica postura di sicurezza aziendale. Molti, se non la maggior parte, dei negozi AD utilizzano GP per eseguire l'hardening della sicurezza sui loro desktop e server Windows. Questo include tutto...

NotPetya, il Wiper russo

NotPetya, il Wiper russo

  • Steve Mackay

Conoscete Petya, Sandworm, Spyware e Rootkit. Mimikatz e WannaCry, e le backdoor e le botnet.Ma vi ricordate....... l'attacco più dannoso di tutti? ....NotPetya, il Wiper russo, aveva un morso molto cattivo.E se lo vedeste, direste addirittura "Buonanotte!".Tutti gli altri malware...

La vostra Active Directory è stata compromessa, è tutto perduto?

La vostra Active Directory è stata compromessa, è tutto perduto?

  • David Lieberman

Dopo un periodo di 10 anni nelle tecnologie di virtualizzazione, sono entrato in Semperis e mi sono tuffato nel mondo di Active Directory. Negli ultimi tre anni, che hanno incluso alcuni degli attacchi malware più feroci mai documentati, credo di essermi finalmente avvicinato a questa parte del mondo IAM....

Riprendere il controllo della sincronizzazione degli attributi con Azure AD

Riprendere il controllo della sincronizzazione degli attributi con Azure AD

  • Darren Mar-Elia | Vicepresidente dei prodotti

Mantenere la sincronizzazione delle directory con le best practice di sicurezza Con Azure AD Connect, la sincronizzazione dei dati delle directory da Active Directory on-premises ad Azure AD è facile ed efficiente. Ma è possibile avere troppo di una cosa buona? Le best practice di sicurezza limitano la condivisione a una base rigorosa di necessità di sapere....