Difesa dai ransomware nel 2026: cosa devono sapere i CISO

Difesa dai ransomware nel 2026: cosa devono sapere i CISO

  • Sean Deuby | Tecnologo principale, Americhe
  • 23 dicembre 2025

Il modo più rapido per trasformare un incidente informatico in un'interruzione dell'attività aziendale è attraverso la compromissione del sistema di identità. Il ransomware continua a sfruttare questo fatto e le conseguenze sono reali. Ecco alcune misure pratiche che i CISO possono adottare per aumentare la resilienza quando si verificano questi attacchi.

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel

La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano vere e proprie minacce alla sicurezza nel vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...

Semperis offre una nuova protezione contro le violazioni di Okta

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory ed Entra ID (ex Azure AD). Ma la protezione delle identità è altrettanto vitale per le organizzazioni che utilizzano Okta, un sistema di identità...

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali dell'utente. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active Directory (AD) per la gestione delle identità. Come attivo...

Delegazione vincolata basata sulle risorse: Sicurezza AD 101

Delegazione vincolata basata sulle risorse: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

La delega vincolata basata sulle risorse (RBCD) è una funzionalità di sicurezza di Active Directory (AD) che consente agli amministratori di delegare le autorizzazioni per gestire le risorse in modo più sicuro e con maggiore controllo. Introdotto in Windows Server 2012 R2 come miglioramento della tradizionale delega vincolata Kerberos (KCD), RBCD può contribuire a ridurre...

AD Security 101: bloccare i diritti utente a rischio

AD Security 101: bloccare i diritti utente a rischio

  • Daniel Petri - Responsabile formazione senior

Negli ambienti Active Directory (AD), è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer del dominio o dell'unità organizzativa (OU). Questa funzionalità semplifica la gestione e il mantenimento del controllo dell'accesso degli utenti...