Sicurezza di Active Directory

Come difendersi dagli attacchi dei Silver Ticket

Come difendersi dagli attacchi dei Silver Ticket

  • Daniel Petri - Responsabile formazione senior
  • 02 febbraio 2025

Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...

Spiegazione della delega senza vincoli

Spiegazione della delega senza vincoli

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 26 gennaio 2025

Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui il CISA e l'NSA, hanno esortato le organizzazioni a rafforzare la sicurezza di Microsoft Active Directory (AD), un obiettivo primario per i cyberattaccanti. Il recente rapporto dell'alleanza evidenzia più di una dozzina di tattiche che gli attori delle minacce utilizzano per sfruttare l'AD. Tra queste tecniche comuni c'è...

Spiegazione della tostatura AS-REP

Spiegazione della tostatura AS-REP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 25 gennaio 2025

L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...

La lista di controllo della conformità DORA per la difesa dell'identità

La lista di controllo della conformità DORA per la difesa dell'identità

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 17 gennaio 2025

Questa settimana entra in vigore il Digital Operational Resilience Act (DORA) dell'Unione Europea, nel tentativo di fornire una chiara tabella di marcia per il miglioramento della sicurezza informatica nel settore dei servizi finanziari. Tutti gli enti finanziari che operano nell'UE o con essa, nonché i fornitori di tecnologie dell'informazione e della comunicazione (TIC) che li supportano, sono...

Perché passare all'intelligenza luminosa di Purple Knight

Perché passare all'intelligenza luminosa di Purple Knight

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 19 dicembre 2024

Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa. Purple Knight è da tempo affidabile per esporre le errate configurazioni rischiose. Ora Semperis, gli esperti di sicurezza delle identità che stanno dietro a Purple Knight, offre Lightning Intelligence, uno strumento SaaS di valutazione della postura di sicurezza che automatizza la scansione per fornire un monitoraggio continuo senza...

Cosa c'è da sapere sui requisiti del regolamento SEC S-P e su Active Directory

Cosa c'è da sapere sui requisiti del regolamento SEC S-P e su Active Directory

  • James Doggett | CISO di Semperis
  • 18 dicembre 2024

I CISO del settore finanziario devono affrontare un'altra nuova sfida normativa. All'inizio di quest'anno, la Securities and Exchange Commission (SEC) statunitense ha adottato nuove regole per la risposta agli incidenti di cybersecurity e la divulgazione delle informazioni, richiedendo nuovi approcci alla pianificazione del disaster recovery. Per le organizzazioni interessate, i nuovi requisiti della SEC Regulation S-P richiedono un nuovo...

Spiegazione dell'exploit Zerologon

Spiegazione dell'exploit Zerologon

  • Huy Kha | Architetto senior per l'identità e la sicurezza

In un exploit Zerologon, un utente malintenzionato con accesso a una rete sfrutta una falla critica nel protocollo Netlogon Remote Protocol (MS-NRPC) per impersonare qualsiasi computer, compreso un controller di dominio (DC). Questa falla è nota come Zerologon, una vulnerabilità che può dare agli aggressori il pieno controllo di un dominio. Che cos'è...

Misure di sicurezza di Active Directory per le amministrazioni statali e locali degli Stati Uniti e per l'istruzione

Misure di sicurezza di Active Directory per le amministrazioni statali e locali degli Stati Uniti e per l'istruzione

  • Edward Amoroso

[Questo articolo è stato pubblicato da Ed Amoroso, CEO e fondatore di TAG]. Il supporto alla cybersecurity comprende un'ampia gamma di obblighi, che vanno dalla documentazione di conformità alla formazione degli utenti. Ma l'aspetto più impegnativo ed essenziale della sicurezza di Microsoft Active Directory (AD) riguarda il rilevamento degli attacchi, prima, durante e...