Rilevamento e risposta alle minacce all'identità

Mitigazione del rischio di rete silenziosa: come DSP aiuta a proteggere gli account di servizio

Mitigazione del rischio di rete silenziosa: come DSP aiuta a proteggere gli account di servizio

  • Eran Gewurtz | Direttore della gestione dei prodotti
  • 22 luglio 2025

Gli account di servizio sono facili da configurare in modo errato, difficili da tenere sotto controllo e spesso dimenticati, il che li rende punti di ingresso ideali per gli aggressori informatici. Scoprite come DSP amplia la vostra capacità di scoprire, monitorare, governare e proteggere gli account di servizio.

Come bloccare BadSuccessor: Il buono, il brutto e il cattivo della migrazione dMSA

Come bloccare BadSuccessor: Il buono, il brutto e il cattivo della migrazione dMSA

  • Jorge de Almeida Pinto
  • 10 luglio 2025

La tecnica di escalation dei privilegi BadSuccessor rappresenta un grave rischio per gli ambienti Active Directory che utilizzano Managed Service Account delegati. Scoprite come bloccare la migrazione dei dMSA impedisce agli aggressori di utilizzare impropriamente un dMSA per prendere il controllo di un dominio AD.

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

Comprendere la postura di sicurezza dell'identità: Vedere il quadro generale dell'ambiente ibrido

  • Sean Deuby | Tecnologo principale, Americhe
  • 27 giugno 2025

Per raggiungere la maturità della cybersecurity non basta premere un interruttore. Per mantenere una solida postura di sicurezza delle identità, è necessario iniziare a dare uno sguardo più ampio ai complessi fattori che influenzano il vostro ecosistema di identità.

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

  • Eric Woodruff
  • 25 giugno 2025

Principali risultati Durante il test di 104 applicazioni, Semperis ne ha trovate 9 (ovvero circa il 9%) vulnerabili all'abuso di nOAuth. Poiché l'abuso è già stato divulgato, la capacità di eseguire nOAuth è di bassa complessità. L'abuso di nOAuth sfrutta le vulnerabilità cross-tenant e può portare all'esfiltrazione, alla persistenza e al movimento laterale dei dati delle applicazioni SaaS....

Come difendersi dagli attacchi di indovinamento della password

Come difendersi dagli attacchi di indovinamento della password

  • Daniel Petri - Responsabile formazione senior
  • 13 giugno 2025

Ecco cosa c'è da sapere sull'indovinare le password e come proteggere Active Directory e la vostra organizzazione.

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

BadSuccessor: Come rilevare e mitigare l'escalation dei privilegi in dMSA

  • Team Semperis
  • 05 giugno 2025

La tecnica di attacco BadSuccessor Active Directory sfrutta una pericolosa vulnerabilità di Windows Server 2025. Scoprite come gli indicatori DSP di esposizione e compromissione vi permettono di bloccare in modo proattivo le attività dannose.

Che cos'è l'Identity Attack Surface Management?

Che cos'è l'Identity Attack Surface Management?

  • Daniel Petri - Responsabile formazione senior
  • 23 maggio 2025

Una pratica specializzata di gestione della superficie di attacco dell'identità (IASM) non è facoltativa. È una necessità fondamentale per le organizzazioni che si affidano a servizi di identità come Active Directory.

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

I 10 principali rischi di Active Directory che IFIR ha riscontrato in natura

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 maggio 2025

L'Identity Forensics and Incident Response dà priorità alla resilienza aziendale, a partire dalla comprensione delle minacce e dalla riduzione della superficie di attacco. Affrontate subito questi 10 rischi comuni dell'AD per rafforzare la vostra sicurezza dell'identità.