Rilevamento e risposta alle minacce all'identità

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

  • Team Semperis
  • 05 giugno 2025

La tecnica di attacco BadSuccessor Active Directory sfrutta una pericolosa vulnerabilità di Windows Server 2025. Scoprite come gli indicatori DSP di esposizione e compromissione vi permettono di bloccare in modo proattivo le attività dannose.

Che cos'è l'Identity Attack Surface Management?

Che cos'è l'Identity Attack Surface Management?

  • Daniel Petri - Responsabile formazione senior
  • 23 maggio 2025

Una pratica specializzata di gestione della superficie di attacco dell'identità (IASM) non è facoltativa. È una necessità fondamentale per le organizzazioni che si affidano a servizi di identità come Active Directory.

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 maggio 2025

L'Identity Forensics and Incident Response dà priorità alla resilienza aziendale, a partire dalla comprensione delle minacce e dalla riduzione della superficie di attacco. Affrontate subito questi 10 rischi comuni dell'AD per rafforzare la vostra sicurezza dell'identità.

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 maggio 2025

Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.

Ridefinire la gestione delle crisi informatiche

Ridefinire la gestione delle crisi informatiche

  • Mickey Bresman
  • 25 aprile 2025

La resilienza informatica non riguarda solo la tecnologia, ma anche le persone, i processi e la capacità di agire con decisione quando tutto è in gioco. Si tratta di disciplina, preparazione, fiducia e capacità di adattamento sotto pressione. Semperis ha passato anni ad aiutare le organizzazioni a riprendersi da attacchi informatici basati sull'identità. Ma abbiamo visto sempre...

Spiegazione della compromissione di Microsoft Entra Connect

Spiegazione della compromissione di Microsoft Entra Connect

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 28 marzo 2025

Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...

Sfruttare il NIST CSF per la sicurezza informatica del settore pubblico

Sfruttare il NIST CSF per la sicurezza informatica del settore pubblico

  • Edward Amoroso
  • 18 marzo 2025

[Questo articolo è stato pubblicato da Ed Amoroso, CEO e fondatore di TAG]. I professionisti della sicurezza informatica che lavorano per le agenzie federali degli Stati Uniti sanno di dover imparare a decodificare vari acronimi come FedRAMP, FISMA, RMF e così via. Devono farlo perché gli standard...

Spiegazione della ricognizione LDAP

Spiegazione della ricognizione LDAP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 marzo 2025

La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...