Protezione dell'identità ibrida

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali dell'utente. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active Directory (AD) per la gestione delle identità. Come attivo...

Delegazione vincolata basata sulle risorse: Sicurezza AD 101

Delegazione vincolata basata sulle risorse: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

La delega vincolata basata sulle risorse (RBCD) è una funzionalità di sicurezza di Active Directory (AD) che consente agli amministratori di delegare le autorizzazioni per gestire le risorse in modo più sicuro e con maggiore controllo. Introdotto in Windows Server 2012 R2 come miglioramento della tradizionale delega vincolata Kerberos (KCD), RBCD può contribuire a ridurre...

Semperis Recovery per Azure AD: protezione delle risorse critiche

Semperis Recovery per Azure AD: protezione delle risorse critiche

  • Regina Lapidus

Oggi il cloud è diventato una piattaforma altamente strategica che consente la trasformazione digitale delle organizzazioni. Sebbene l'approccio cloud-first sia ancora poco diffuso, molte organizzazioni stanno adottando un ambiente cloud ibrido, che consente la massima flessibilità e controllo. La sicurezza di un sistema di identità ibrido, che per la maggior parte delle organizzazioni prevede AD on-premises sincronizzato...

Migrazione di Active Directory: 15 passi per il successo

Migrazione di Active Directory: 15 passi per il successo

  • Daniel Petri - Responsabile formazione senior

I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti comportano la migrazione di utenti, gruppi, computer e applicazioni da un dominio o foresta AD a un altro. Un'attenta pianificazione ed esecuzione può aiutare il team di migrazione a completare una migrazione AD di successo, con il minimo disturbo per gli utenti finali e...

Perché la modernizzazione dell'ambiente AD è fondamentale per il tuo programma di sicurezza informatica

Perché la modernizzazione dell'ambiente AD è fondamentale per il tuo programma di sicurezza informatica

  • Mickey Bresman

Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori accedono ad AD, possono accedere a qualsiasi risorsa dell'organizzazione. In uno scenario ibrido on-prem/cloud, oggi molto diffuso, questo include l'accesso...

Sicurezza di Azure Active Directory: 5 modi per proteggere l'AD

Sicurezza di Azure Active Directory: 5 modi per proteggere l'AD

  • Eitan Bloch | Responsabile di prodotto Semperis

Mettere in sicurezza Active Directory (AD), il bersaglio comune di 9 cyberattacchi su 10, è tutt'altro che semplice. Molte organizzazioni hanno ambienti AD legacy con configurazioni errate accumulate negli anni che vengono sfruttate dagli aggressori. Inoltre, sebbene il 90% delle organizzazioni nel mondo utilizzi AD come archivio di identità principale, una ricerca di Gartner mostra che solo il 33%...

Monitoraggio AD: Sicurezza AD 101

Monitoraggio AD: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un'Active Directory (AD) non gestita può avere un impatto profondo sulle operazioni, causando tempi di inattività e aumentando la vulnerabilità alle minacce alla sicurezza della rete. Il monitoraggio dell'AD può fornire le informazioni necessarie per garantire il funzionamento regolare, ottimizzare le prestazioni e salvaguardare la rete. Benvenuti a AD Security 101. Questa serie di blog tratta...

Rilevamento e risposta alle minacce all'identità (ITDR): ecco come funziona

Rilevamento e risposta alle minacce all'identità (ITDR): ecco come funziona

  • Team Semperis

Le minacce legate all'identità degli utenti sono in aumento e richiedono alle organizzazioni di espandere i loro budget per la cybersecurity per concentrarsi sulle soluzioni di Identity Threat Detection and Response (ITDR). Dato che le minacce legate all'identità sono un argomento così caldo, il team di Semperis ha voluto dire la sua su come il team di sicurezza può prevenire gli attacchi all'identità. Se siete...