Da oltre vent'anni, Microsoft Active Directory (AD) è il metodo di fatto utilizzato dalle organizzazioni per autenticare e autorizzare gli utenti in modo che possano accedere a computer, dispositivi e applicazioni all'interno di una rete. AD è famoso per la sua facilità di gestione. Ma questa facilità d'uso comporta degli svantaggi in termini di sicurezza. La replica di una foresta AD, ad esempio, centralizza l'accesso agli archivi di informazioni di un'azienda, per cui un utente malintenzionato, una volta entrato, può creare scompiglio in tutta l'azienda. L'AD è difficile da proteggere a causa del suo costante cambiamento, dell'enorme volume di impostazioni e della proliferazione in continua espansione di strumenti di hacking e di scoperta avanzati e potenti.


In questo seminario web, Guido Grillenmeier (Chief Technologist di Semperis) e Jim Doggett (CISO) parleranno dei punti di accesso all'AD utilizzati nei recenti attacchi informatici, di come individuare i segnali di allarme che indicano che l'AD è stato compromesso e delle misure da adottare in caso di attacco. Il seminario vi fornirà le linee guida per proteggere l'AD dai cyberattacchi, tra cui:

  • Identificazione degli indicatori di esposizione (IoE)
  • Comprendere le modifiche che aggirano i registri di sicurezza (compresa la disabilitazione o l'eliminazione dei registri o la disabilitazione degli agenti che impediscono gli attacchi di iniezione).
  • Preparazione per la bonifica degli attacchi AD
  • Comprendere le limitazioni delle funzionalità di rollback AD native
  • Assicurarsi che il recupero post-attacco non reintroduca le minacce informatiche.