È possibile creare una difesa AD che sfrutti le tecniche di attacco degli intrusi? Scoprite come utilizzare selettivamente i metodi propri di un attaccante per individuarlo ed eliminarlo.
Gli strumenti di post-exploitation, come Cable, lo strumento di pentesting specifico per Active Directory, hanno lo scopo di educare i team di sicurezza. Ma anche gli aggressori li usano. Ecco come rilevare e difendersi dall'uso dannoso dello strumento Cable.
Per la maggior parte delle organizzazioni, controllare manualmente e annullare ogni modifica rischiosa di Active Directory non è pratico, e nemmeno possibile. Scoprite come la funzione di Annullamento automatico di DSP consente di automatizzare la mitigazione delle modifiche per proteggere gli oggetti e gli attributi sensibili di AD e Entra ID.
Tracciare le modifiche ai Criteri di gruppo può essere complicato, soprattutto in ambienti di grandi dimensioni con numerosi oggetti Criteri di gruppo (GPO) collegati a diverse unità organizzative (UO). Tuttavia, l'auditing delle modifiche alle GPO è una parte vitale di una cybersecurity efficace. Senza un'adeguata visibilità, le modifiche critiche, siano esse dovute a configurazioni accidentali errate o ad attività dannose, possono facilmente sfuggire...