Sapete che gli attacchi informatici sono in arrivo. Forse siete già stati colpiti. Quasi tutti gli attacchi sono incentrati sulla ricerca di un punto d'appoggio in Active Directory, sull'escalation dei privilegi e sul creare scompiglio. Ma sapevate che ci sono alcune azioni relativamente semplici da intraprendere che aumentano notevolmente le possibilità di combattere...
Con il proliferare dei cyberattacchi, molte organizzazioni investono risorse per colmare le lacune della loro strategia di sicurezza. Ma un punto di ingresso comune per gli attacchi, utilizzato anche nella violazione di SolarWinds, viene sempre trascurato: Active Directory. Secondo i risultati di un nuovo strumento di valutazione della sicurezza che valuta i punti deboli delle configurazioni di Active Directory, anche le grandi organizzazioni...
La crisi sanitaria del 2020 ha ridisegnato la nostra visione del modo in cui le persone lavorano e le aziende funzionano. Mentre i team e i processi tecnologici si sono spostati per supportare i lavoratori remoti e consentire interazioni continue nella catena di fornitura, i criminali informatici hanno colto l'opportunità di sfruttare le conseguenti lacune nella sicurezza. Come ha recentemente riportato PWC, il numero e...
I criminali informatici si sono dati da fare quest'estate e molti degli attacchi hanno preso di mira Active Directory. Solo nel mese di luglio, gli aggressori hanno sfruttato le vulnerabilità di Microsoft che hanno portato agli attacchi PrintNightmare e PetitPotam, oltre ad altre falle non direttamente collegate ad Active Directory. Il gruppo di ransomware REvil...
Le organizzazioni si stanno orientando verso un modello di gestione delle identità ibrido: Con l'aumento dell'adozione del cloud, la capacità di gestire l'accesso sia on-premise che nel cloud è un requisito aziendale. Per la maggior parte delle aziende, sfruttare il cloud significa integrarsi con Azure Active Directory (AAD). Ma l'integrazione di Active Directory on-premises con l'autenticazione AAD richiede una diversa...
Dopo un compromesso, come limitare il tempo di indisponibilità dell'AD, per poter riprendere le attività più velocemente?
Lo sfruttamento di Active Directory è il filo conduttore dei recenti attacchi di alto profilo. Colonial Pipeline, SolarWinds, Hafnium: ogni giorno sentiamo parlare di un nuovo attacco, di una nuova vulnerabilità e di conseguenze devastanti. Quasi tutti gli attacchi sono incentrati sulla ricerca di un punto d'appoggio in Active Directory, sull'escalation dei privilegi e sul creare scompiglio. L'esposizione è...
L'AD è un'arma preferita dagli attentatori. Per questo motivo, è necessario un audit regolare per identificare e correggere le vulnerabilità prima che i pirati ne approfittino.
Da oltre vent'anni, Microsoft Active Directory (AD) è il metodo di fatto utilizzato dalle organizzazioni per autenticare e autorizzare gli utenti in modo che possano accedere a computer, dispositivi e applicazioni all'interno di una rete. AD è famoso per la sua facilità di gestione. Ma questa facilità d'uso comporta degli svantaggi in termini di sicurezza....
Il vostro sistema di identità principale è pronto per le minacce di oggi? Il 90% delle aziende utilizza Active Directory per la gestione delle identità. Ma questa tecnologia, vecchia di 20 anni, è sempre più sotto attacco da parte di criminali informatici che utilizzano l'AD per accedere alla vostra rete e ai vostri dati. Recenti episodi come l'attacco Hafnium a...