Protezione dell'identità ibrida

EntraGoat Scenario 6: sfruttamento dell'autenticazione basata su certificati per impersonare l'amministratore globale in Entra ID

EntraGoat Scenario 6: sfruttamento dell'autenticazione basata su certificati per impersonare l'amministratore globale in Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 12 agosto 2025

Nota dell'editore Questo scenario fa parte di una serie di esempi che dimostrano l'uso di EntraGoat, il nostro ambiente di simulazione Entra ID. Una panoramica di EntraGoat e del suo valore è disponibile qui. Bypass del certificato Accesso all'autorità e alla root concessi Lo scenario 6 di EntraGoat illustra una tecnica di escalation dei privilegi in Microsoft Entra ID in cui...

EntraGoat Scenario 2: Sfruttamento delle autorizzazioni del grafico solo per le app in Entra ID

EntraGoat Scenario 2: Sfruttamento delle autorizzazioni del grafico solo per le app in Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 05 agosto 2025

Nel nostro secondo scenario di attacco EntraGoat, seguite i passaggi di un certificato incautamente trapelato per acquisire la password di amministratore globale e la compromissione completa dell'Entra ID.

EntraGoat Scenario 1: Abuso di proprietà del responsabile del servizio in Entra ID

EntraGoat Scenario 1: Abuso di proprietà del responsabile del servizio in Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 05 agosto 2025

Come può un account utente con privilegi bassi compromesso sfruttare la proprietà del service principal e completare un tenant takeover di Entra ID? Scopritelo quando vi immergerete nello Scenario 1 di EntraGoat.

Iniziare con EntraGoat: conoscere Entra ID in modo intelligente

Iniziare con EntraGoat: conoscere Entra ID in modo intelligente

  • Jonathan Elkabas e Tomer Nahum
  • 04 agosto 2025

Siete pronti a entrare in scena e a sporcarvi gli zoccoli con EntraGoat? Iniziate da qui. Questi passaggi rapidi vi permetteranno di affrontare il vostro primo scenario di attacco.

Cos'è EntraGoat? Un ambiente di simulazione Entra ID deliberatamente vulnerabile

Cos'è EntraGoat? Un ambiente di simulazione Entra ID deliberatamente vulnerabile

  • Jonathan Elkabas e Tomer Nahum
  • 04 agosto 2025

Qual è il modo migliore per costruire la resilienza informatica? La pratica! Ecco EntraGoat, il vostro spazio sicuro per l'apprendimento pratico in stile CTF. Tracciate i percorsi di attacco, date la caccia alle configurazioni errate delle identità e scoprite le falle nel controllo degli accessi, mentre costruite la resilienza contro le minacce del mondo reale.

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

  • Sean Deuby | Tecnologo principale, Americhe
  • 27 giugno 2025

Per raggiungere la maturità della cybersecurity non basta premere un interruttore. Per mantenere una solida postura di sicurezza delle identità, è necessario iniziare a dare uno sguardo più ampio ai complessi fattori che influenzano il vostro ecosistema di identità.

Spiegazione della compromissione di Microsoft Entra Connect

Spiegazione della compromissione di Microsoft Entra Connect

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 28 marzo 2025

Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...

Introduzione a Identity Forensics & Incident Response (IFIR)

Introduzione a Identity Forensics & Incident Response (IFIR)

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 21 marzo 2025

Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...