Università Semperis

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

Sfruttare il dilemma dell'intruso per la difesa di Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 20 maggio 2025

È possibile creare una difesa AD che sfrutti le tecniche di attacco degli intrusi? Scoprite come utilizzare selettivamente i metodi propri di un attaccante per individuarlo ed eliminarlo.

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

Difendersi dal cavo: Prevenire l'uso dannoso dello strumento di post-esplorazione

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 maggio 2025

Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.

Come annullare automaticamente le modifiche rischiose in Active Directory

Come annullare automaticamente le modifiche rischiose in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 21 aprile 2025

Per la maggior parte delle organizzazioni, controllare manualmente e annullare ogni modifica rischiosa di Active Directory non è pratico, e nemmeno possibile. Scoprite come la funzione di Annullamento automatico di DSP consente di automatizzare la mitigazione delle modifiche per proteggere gli oggetti e gli attributi sensibili di AD e Entra ID.

Audit efficace delle modifiche GPO con Directory Services Protector

Audit efficace delle modifiche GPO con Directory Services Protector

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 marzo 2025

Tracciare le modifiche ai Criteri di gruppo può essere complicato, soprattutto in ambienti di grandi dimensioni con numerosi oggetti Criteri di gruppo (GPO) collegati a diverse unità organizzative (UO). Tuttavia, l'auditing delle modifiche alle GPO è una parte vitale di una cybersecurity efficace. Senza un'adeguata visibilità, le modifiche critiche, siano esse dovute a configurazioni accidentali errate o ad attività dannose, possono facilmente sfuggire...