Protezione dell'identità ibrida

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

  • Sean Deuby | Tecnologo principale, Americhe
  • 27 giugno 2025

Per raggiungere la maturità della cybersecurity non basta premere un interruttore. Per mantenere una solida postura di sicurezza delle identità, è necessario iniziare a dare uno sguardo più ampio ai complessi fattori che influenzano il vostro ecosistema di identità.

Spiegazione della compromissione di Microsoft Entra Connect

Spiegazione della compromissione di Microsoft Entra Connect

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 28 marzo 2025

Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...

Introduzione a Identity Forensics & Incident Response (IFIR)

Introduzione a Identity Forensics & Incident Response (IFIR)

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 21 marzo 2025

Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...

Spiegazione della ricognizione LDAP

Spiegazione della ricognizione LDAP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 marzo 2025

La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...

Spiegazione dell'abuso dei criteri di gruppo

Spiegazione dell'abuso dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 27 febbraio 2025

I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...

Spiegazione della tostatura AS-REP

Spiegazione della tostatura AS-REP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 25 gennaio 2025

L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...

LDAPNightmare spiegato

LDAPNightmare spiegato

  • Eric Woodruff
  • 13 gennaio 2025

LDAPNightmare, recentemente pubblicato da SafeBreach Labs, è un exploit proof-of-concept di una vulnerabilità denial-of-service nota di Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Che cos'è LDAPNightmare, quanto è pericoloso questo exploit e come è possibile individuarlo e difendersi da esso? Che cos'è LDAPNightmare? L'aggiornamento di Windows del dicembre 2024, pubblicato...

Perché passare all'intelligenza luminosa di Purple Knight

Perché passare all'intelligenza luminosa di Purple Knight

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa. Purple Knight è da tempo affidabile per esporre le errate configurazioni rischiose. Ora Semperis, gli esperti di sicurezza delle identità che stanno dietro a Purple Knight, offre Lightning Intelligence, uno strumento SaaS di valutazione della postura di sicurezza che automatizza la scansione per fornire un monitoraggio continuo senza...