Rilevamento e risposta alle minacce all'identità

Rafforzamento del recupero dell'identità Entra e resilienza della sicurezza dell'identità

Rafforzamento del recupero dell'identità Entra e resilienza della sicurezza dell'identità

  • Tim Springston
  • 24 febbraio 2026

La maggior parte delle strategie di recupero dell'identità si concentra principalmente su utenti e gruppi. Ma in Entra ID, questa è solo una parte della storia. Dopo un attacco, se i segnali di accesso sono mancanti o disallineati, potresti tecnicamente riavere i tuoi utenti, ma non potrai comunque gestire l'azienda in modo sicuro. Dai un'occhiata a come...

Semperis acquisisce MightyID: espande la vera resilienza informatica in ambienti multi-IdP

Semperis acquisisce MightyID: espande la vera resilienza informatica in ambienti multi-IdP

  • Alex Weinert | Direttore prodotto
  • 4 febbraio 2026

Un'interruzione dell'identità in qualsiasi luogo può trasformarsi in una crisi aziendale ovunque. Una difesa efficace significa resilienza, non solo prevenzione, in modo che le operazioni possano continuare anche in caso di attacco. Scoprite come l'acquisizione di MightyID da parte di Semperis amplia la nostra resilienza identitaria completa su tutto il vostro tessuto identitario.

25 anni di violazioni dei dati: tre mosse per trasformare la risposta agli incidenti

25 anni di violazioni dei dati: tre mosse per trasformare la risposta agli incidenti

  • Semperis
  • 23 gennaio 2026

Active Directory è il percorso preferito dagli aggressori per ottenere il controllo del dominio. Scopri come mappare le tue difese al NIST Cybersecurity Framework può migliorare la risposta agli incidenti informatici e il ripristino.

SyncJacking: una vulnerabilità di hard matching consente l'acquisizione dell'account Entra ID

SyncJacking: una vulnerabilità di hard matching consente l'acquisizione dell'account Entra ID

  • Tomer Nahum
  • 13 gennaio 2026

Gli aggressori con determinati privilegi possono sfruttare la sincronizzazione hard matching di Entra Connect per assumere il controllo degli account Entra ID sincronizzati.

Le migliori conferenze sulla sicurezza informatica per i professionisti della sicurezza delle identità nel 2026

Le migliori conferenze sulla sicurezza informatica per i professionisti della sicurezza delle identità nel 2026

  • Semperis
  • 30 dicembre 2025

Per chiunque si occupi della protezione dei sistemi di identità ibridi, l'apprendimento continuo e il coinvolgimento della comunità informatica sono fondamentali. Ecco la nostra selezione delle migliori conferenze incentrate sulla sicurezza dell'identità e sulle conoscenze tecniche necessarie per stare al passo con le minacce.

Difesa dai ransomware nel 2026: cosa devono sapere i CISO

Difesa dai ransomware nel 2026: cosa devono sapere i CISO

  • Sean Deuby | Tecnologo principale, Americhe
  • 23 dicembre 2025

Il modo più rapido per trasformare un incidente informatico in un'interruzione dell'attività aziendale è attraverso la compromissione del sistema di identità. Il ransomware continua a sfruttare questo fatto e le conseguenze sono reali. Ecco alcune misure pratiche che i CISO possono adottare per aumentare la resilienza quando si verificano questi attacchi.

EntraGoat Scenario 3: Sfruttare la proprietà del gruppo in Entra ID

EntraGoat Scenario 3: Sfruttare la proprietà del gruppo in Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 06 novembre 2025

Immergetevi nello Scenario 3 di EntraGoat, dove scoprirete come funzioni Entra ID singolarmente legittime, se combinate con una configurazione errata della proprietà di gruppo, possono creare una catena di escalation dei privilegi che eleva un account di basso livello in una minaccia per tutto l'edificio.

Sfruttamento di Ghost SPN e Kerberos Reflection per l'elevazione dei privilegi del server SMB

Sfruttamento di Ghost SPN e Kerberos Reflection per l'elevazione dei privilegi del server SMB

  • Andrea Pierini
  • 29 ottobre 2025

Quando i Service Principal Name (SPN) e le autorizzazioni predefinite non sono configurati correttamente, gli aggressori possono sfruttare la riflessione di Kerberos per ottenere l'accesso a livello di SISTEMA da remoto. Anche con l'aggiornamento di sicurezza di Microsoft, gli SPN fantasma possono ancora perseguitarvi. Scoprite perché.