Per raggiungere la maturità della cybersecurity non basta premere un interruttore. Per mantenere una solida postura di sicurezza delle identità, è necessario iniziare a dare uno sguardo più ampio ai complessi fattori che influenzano il vostro ecosistema di identità.
Principali risultati Durante il test di 104 applicazioni, Semperis ne ha trovate 9 (ovvero circa il 9%) vulnerabili all'abuso di nOAuth. Poiché l'abuso è già stato divulgato, la capacità di eseguire nOAuth è di bassa complessità. L'abuso di nOAuth sfrutta le vulnerabilità cross-tenant e può portare all'esfiltrazione, alla persistenza e al movimento laterale dei dati delle applicazioni SaaS....
Ecco cosa c'è da sapere sull'indovinare le password e come proteggere Active Directory e la vostra organizzazione.
La tecnica di attacco BadSuccessor Active Directory sfrutta una pericolosa vulnerabilità di Windows Server 2025. Scoprite come gli indicatori DSP di esposizione e compromissione vi permettono di bloccare in modo proattivo le attività dannose.
Una pratica specializzata di gestione della superficie di attacco dell'identità (IASM) non è facoltativa. È una necessità fondamentale per le organizzazioni che si affidano a servizi di identità come Active Directory.
L'Identity Forensics and Incident Response dà priorità alla resilienza aziendale, a partire dalla comprensione delle minacce e dalla riduzione della superficie di attacco. Affrontate subito questi 10 rischi comuni dell'AD per rafforzare la vostra sicurezza dell'identità.
Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.
La resilienza informatica non riguarda solo la tecnologia, ma anche le persone, i processi e la capacità di agire con decisione quando tutto è in gioco. Si tratta di disciplina, preparazione, fiducia e capacità di adattamento sotto pressione. Semperis ha passato anni ad aiutare le organizzazioni a riprendersi da attacchi informatici basati sull'identità. Ma abbiamo visto sempre...