Protezione dell'identità ibrida

Come difendersi da un attacco di tipo Overpass the Hash

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri - Responsabile formazione senior

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di aggirare la necessità di password in chiaro. Invece, un attacco Overpass the Hash utilizza l'hash di un utente per autenticarsi e potenzialmente scalare i privilegi. Come...

MFA per Active Directory: Una panoramica

MFA per Active Directory: Una panoramica

  • Sean Deuby | Tecnologo principale, Americhe

La sicurezza informatica moderna si basa su una difesa a strati. Ogni livello supporta gli altri e presenta ulteriori ostacoli agli attori delle minacce. Dalla gestione delle patch ai firewall perimetrali, ogni livello rende più difficile per gli aggressori compromettere la rete. L'autenticazione a più fattori (MFA) è uno di questi livelli. L'MFA ha molti...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

  • Daniel Petri - Responsabile formazione senior

Benvenuti all'ultima puntata di questa serie che discute le dieci migliori configurazioni di cybersicurezza CISA e NSA nel contesto di ambienti Active Directory ibridi. Active Directory è il sistema di identità della maggior parte delle organizzazioni: una parte critica dell'infrastruttura e un obiettivo primario per i cyberattaccanti. Questa settimana, discuterò le...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

  • Daniel Petri - Responsabile formazione senior

Quando si parla di sicurezza informatica, e in particolare di sicurezza delle infrastrutture critiche di identità, l'aspettativa minima per ogni organizzazione dovrebbe essere quella di eliminare le vulnerabilità e le lacune di configurazione note. Benvenuti alla seconda delle nostre discussioni in tre parti su come l'elenco delle dieci migliori configurazioni di cybersecurity del CISA e dell'NSA si applichi agli ambienti Active Directory ibridi e...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory

  • Daniel Petri - Responsabile formazione senior

Alla fine dello scorso anno, la National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno pubblicato un elenco delle vulnerabilità più comuni nelle grandi reti informatiche. L'elenco delle dieci migliori configurazioni di cybersicurezza stilato da CISA e NSA rivela debolezze sistemiche, in particolare in (ma non solo) Microsoft Windows...

4 motivi per aumentare la recuperabilità delle risorse Entra ID

4 motivi per aumentare la recuperabilità delle risorse Entra ID

  • Tuna Gezer

È ormai noto che i cyberattaccanti considerano Active Directory il loro bersaglio preferito. AD, il principale archivio di identità per il 90% delle aziende nel mondo, è stato creato per un'autenticazione e una gestione degli accessi efficienti da parte degli utenti, ma molti ambienti AD legacy on-premises presentano rischiose configurazioni errate che si sono accumulate nel tempo. Sfruttando le lacune di sicurezza di AD, gli aggressori...

Semperis offre una nuova protezione contro le violazioni di Okta

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory ed Entra ID (ex Azure AD). Ma la protezione delle identità è altrettanto vitale per le organizzazioni che utilizzano Okta, un sistema di identità...

Come prepararsi al futuro della gestione delle identità

Come prepararsi al futuro della gestione delle identità

  • Sean Deuby | Tecnologo principale, Americhe

Gli investimenti nella sicurezza e nella protezione delle identità hanno raggiunto un massimo storico. Quest'anno si prevede che il valore del mercato globale della gestione delle identità e degli accessi (IAM) raggiungerà i 20,75 miliardi di dollari. Non c'è da stupirsi: Gartner ha recentemente stimato che circa il 75% di tutti i fallimenti della sicurezza sono attribuibili a carenze di identità,...