Rilevamento e risposta alle minacce all'identità

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

  • Adi Malyanker | Ricercatore di sicurezza

Principali risultati Un attacco Application Consent, noto anche come attacco Illicit Consent Grant, è un tipo di attacco di phishing in cui un attore malintenzionato ottiene l'accesso a un'applicazione e poi sfrutta le autorizzazioni che sono state concesse a tale applicazione. Il ricercatore di Semperis Adi Malyanker ha scoperto che in determinate...

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi dell'ambito (autorizzazioni) di OAuth 2.0. La scoperta più preoccupante riguardava la possibilità di aggiungere e rimuovere utenti da ruoli privilegiati,...

Salve, il mio nome è Domain Admin

Salve, il mio nome è Domain Admin

  • Mickey Bresman

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...

Rafforzare la risposta agli incidenti informatici con Forest Druid

Rafforzare la risposta agli incidenti informatici con Forest Druid

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco informatico per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà la priorità all'identificazione e alla protezione delle risorse di livello...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...

Gestione delle ACL di Active Directory: L'importanza della delega a livelli

Gestione delle ACL di Active Directory: L'importanza della delega a livelli

  • Daniel Petri - Responsabile formazione senior

Active Directory (AD) svolge un ruolo fondamentale come fornitore primario di identità per numerose organizzazioni in tutto il mondo, costituendo la spina dorsale dei sistemi di controllo degli accessi e di autenticazione. Questo rende però l'ambiente Active Directory un obiettivo primario per i cyberattacchi. Un attore minaccioso che ottiene il controllo di Active Directory può...

Conformità DORA e ITDR

Conformità DORA e ITDR

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest

Le organizzazioni del settore dei servizi finanziari dell'Unione Europea (UE) hanno meno di un anno per dimostrare la conformità al Digital Operational Resilience Act (DORA). Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca con una delle principali preoccupazioni di oggi in materia di cybersecurity: il rilevamento delle minacce all'identità e...

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

  • Sean Deuby | Tecnologo principale, Nord America

Per quanto tempo la vostra organizzazione potrebbe rimanere senza accesso ad applicazioni e servizi a causa di un cyberattacco legato all'identità? Questa è la domanda che spesso poniamo ai responsabili della sicurezza e delle operazioni IT quando discutiamo dell'importanza di proteggere Active Directory ed Entra ID dalle minacce. La domanda sembra ipotetica perché presuppone...