Nuovi prodotti infosec

Protezione di Active Directory: il punto di ingresso chiave nei recenti attacchi informatici

La crisi sanitaria del 2020 ha ridisegnato la nostra visione del modo in cui le persone lavorano e le aziende funzionano. Mentre i team e i processi tecnologici si sono spostati per supportare i lavoratori remoti e consentire interazioni continue nella catena di fornitura, i criminali informatici hanno colto l'opportunità di sfruttare le conseguenti lacune nella sicurezza. Come ha recentemente riportato PWC, il numero e...

Migliorare le difese di Active Directory: Lezioni apprese da recenti attacchi come PrintNightmare

Migliorare le difese di Active Directory: Lezioni apprese da recenti attacchi come PrintNightmare

I criminali informatici si sono dati da fare quest'estate e molti degli attacchi hanno preso di mira Active Directory. Solo nel mese di luglio, gli aggressori hanno sfruttato le vulnerabilità di Microsoft che hanno portato agli attacchi PrintNightmare e PetitPotam, oltre ad altre falle non direttamente collegate ad Active Directory. Il gruppo di ransomware REvil...

Gestione del cloud ibrido di Active Directory: i principali rischi per la sicurezza da tenere in considerazione

Gestione del cloud ibrido di Active Directory: i principali rischi per la sicurezza da tenere in considerazione

Le organizzazioni si stanno orientando verso un modello di gestione delle identità ibrido: Con l'aumento dell'adozione del cloud, la capacità di gestire l'accesso sia on-premise che nel cloud è un requisito aziendale. Per la maggior parte delle aziende, sfruttare il cloud significa integrarsi con Azure Active Directory (AAD). Ma l'integrazione di Active Directory on-premises con l'autenticazione AAD richiede una diversa...

Preparatevi all'impensabile: Quando l'Active Directory è all'arrembaggio dopo un cyberattacco, ogni minuto è da considerare!

Preparatevi all'impensabile: Quando l'Active Directory è all'arrembaggio dopo un cyberattacco, ogni minuto è da considerare!

Dopo un compromesso, come limitare il tempo di indisponibilità dell'AD, per poter riprendere le attività più velocemente?

Come gli attaccanti sfruttano Active Directory: lezioni apprese da violazioni di alto profilo

Come gli attaccanti sfruttano Active Directory: lezioni apprese da violazioni di alto profilo

Lo sfruttamento di Active Directory è il filo conduttore dei recenti attacchi di alto profilo. Colonial Pipeline, SolarWinds, Hafnium: ogni giorno sentiamo parlare di un nuovo attacco, di una nuova vulnerabilità e di conseguenze devastanti. Quasi tutti gli attacchi sono incentrati sulla ricerca di un punto d'appoggio in Active Directory, sull'escalation dei privilegi e sul creare scompiglio. L'esposizione è...

A quando risale l'ultimo audit di sicurezza di Active Directory?

A quando risale l'ultimo audit di sicurezza di Active Directory?

L'AD è un'arma preferita dagli attentatori. Per questo motivo, è necessario un audit regolare per identificare e correggere le vulnerabilità prima che i pirati ne approfittino.

Cosa c'è da sapere sulla protezione di Active Directory

Cosa c'è da sapere sulla protezione di Active Directory

Da oltre vent'anni, Microsoft Active Directory (AD) è il metodo di fatto utilizzato dalle organizzazioni per autenticare e autorizzare gli utenti in modo che possano accedere a computer, dispositivi e applicazioni all'interno di una rete. AD è famoso per la sua facilità di gestione. Ma questa facilità d'uso comporta degli svantaggi in termini di sicurezza....

Semperis e Fishtech presentano: Ransomware, rischio e recupero

Semperis e Fishtech presentano: Ransomware, rischio e recupero

Il vostro sistema di identità principale è pronto per le minacce di oggi? Il 90% delle aziende utilizza Active Directory per la gestione delle identità. Ma questa tecnologia, vecchia di 20 anni, è sempre più sotto attacco da parte di criminali informatici che utilizzano l'AD per accedere alla vostra rete e ai vostri dati. Recenti episodi come l'attacco Hafnium a...

Semperis e Dell presentano: Ransomware, rischio e recupero

Semperis e Dell presentano: Ransomware, rischio e recupero

Le strategie di disaster recovery (DR) si sono tradizionalmente concentrate sui disastri naturali, per poi estendersi ad altri eventi fisici come il terrorismo. Oggi, le armi informatiche sono ovunque e l'"evento estinzione" è una minaccia reale che non rispetta i confini geografici. Presentato dal 15 volte MVP di Microsoft ed esperto di sicurezza delle identità Sean Deuby (Semperis...

Il ruolo in evoluzione degli ingegneri di Active Directory in un'organizzazione cyber-resiliente

Il ruolo in evoluzione degli ingegneri di Active Directory in un'organizzazione cyber-resiliente

Poiché gli attacchi informatici prendono sempre più di mira Active Directory come punto di ingresso iniziale, il ruolo degli ingegneri e degli architetti AD si sta rapidamente espandendo per includere responsabilità di sicurezza. Oltre a dover proteggere l'accesso alle applicazioni cloud, gli ingegneri AD devono anche proteggersi dagli aggressori che sfruttano la configurazione di AD...