Rilevamento e risposta alle minacce all'identità

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

  • Sean Deuby | Tecnologo principale, Americhe
  • 27 giugno 2025

Per raggiungere la maturità della cybersecurity non basta premere un interruttore. Per mantenere una solida postura di sicurezza delle identità, è necessario iniziare a dare uno sguardo più ampio ai complessi fattori che influenzano il vostro ecosistema di identità.

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

  • Eric Woodruff
  • 25 giugno 2025

Principali risultati Durante il test di 104 applicazioni, Semperis ne ha trovate 9 (ovvero circa il 9%) vulnerabili all'abuso di nOAuth. Poiché l'abuso è già stato divulgato, la capacità di eseguire nOAuth è di bassa complessità. L'abuso di nOAuth sfrutta le vulnerabilità cross-tenant e può portare all'esfiltrazione, alla persistenza e al movimento laterale dei dati delle applicazioni SaaS....

Come difendersi dagli attacchi di indovinamento della password

Come difendersi dagli attacchi di indovinamento della password

  • Daniel Petri - Responsabile formazione senior
  • 13 giugno 2025

Ecco cosa c'è da sapere sull'indovinare le password e come proteggere Active Directory e la vostra organizzazione.

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

  • Team Semperis
  • 05 giugno 2025

La tecnica di attacco BadSuccessor Active Directory sfrutta una pericolosa vulnerabilità di Windows Server 2025. Scoprite come gli indicatori DSP di esposizione e compromissione vi permettono di bloccare in modo proattivo le attività dannose.

Che cos'è l'Identity Attack Surface Management?

Che cos'è l'Identity Attack Surface Management?

  • Daniel Petri - Responsabile formazione senior
  • 23 maggio 2025

Una pratica specializzata di gestione della superficie di attacco dell'identità (IASM) non è facoltativa. È una necessità fondamentale per le organizzazioni che si affidano a servizi di identità come Active Directory.

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 maggio 2025

L'Identity Forensics and Incident Response dà priorità alla resilienza aziendale, a partire dalla comprensione delle minacce e dalla riduzione della superficie di attacco. Affrontate subito questi 10 rischi comuni dell'AD per rafforzare la vostra sicurezza dell'identità.

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 maggio 2025

Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.

Ridefinire la gestione delle crisi informatiche

Ridefinire la gestione delle crisi informatiche

  • Mickey Bresman
  • 25 aprile 2025

La resilienza informatica non riguarda solo la tecnologia, ma anche le persone, i processi e la capacità di agire con decisione quando tutto è in gioco. Si tratta di disciplina, preparazione, fiducia e capacità di adattamento sotto pressione. Semperis ha passato anni ad aiutare le organizzazioni a riprendersi da attacchi informatici basati sull'identità. Ma abbiamo visto sempre...