NIS2 e l'infrastruttura di identità

NIS2 e l'infrastruttura di identità

La conformità alla direttiva NIS2 dell'UE richiede un'attenzione particolare alla sicurezza dei sistemi di identità, che sono diventati un campo di battaglia fondamentale per i difensori e gli aggressori informatici.

ECC-2 e la vostra infrastruttura di identità

ECC-2 e la vostra infrastruttura di identità

I controlli ECC-2 dell'Arabia Saudita forniscono pratiche di cybersecurity complete e basate su standard per le organizzazioni pubbliche e private. Gran parte delle linee guida si applicano in particolare ai sistemi di identità, fonte di accesso e autenticazione per la maggior parte dei sistemi aziendali critici.

Requisiti di sicurezza dell'identità dell'Alleanza Five Eyes: Cosa devono sapere le agenzie federali

Requisiti di sicurezza dell'identità dell'Alleanza Five Eyes: Cosa devono sapere le agenzie federali

Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui la Cybersecurity Infrastructure and Security Agencies (CISA) e la National Security Agency (NSA), hanno esortato le organizzazioni a rafforzare i controlli di sicurezza per Active Directory (AD), un obiettivo primario per gli aggressori informatici. In "Detecting and Mitigating Active Directory Compromises", le agenzie hanno evidenziato più di...

Perché i 25 anni di eredità di Active Directory sono un problema di sicurezza

Perché i 25 anni di eredità di Active Directory sono un problema di sicurezza

  • Semperis
  • 28 maggio 2025

Active Directory, il servizio di directory centrale e cuore dell'infrastruttura di identità on-premise negli ambienti Microsoft, ha recentemente compiuto 25 anni. La longevità del servizio è innegabile. Purtroppo, lo è anche il suo status di obiettivo primario di attacchi informatici. Michael Novinson (Information Security Media) ha incontrato il CEO di Semperis, Mickey Bresman, per parlare di...

Cyber-NADO: Prepararsi alla tempesta - Guida alle esercitazioni da tavolo di risposta agli incidenti

Cyber-NADO: Prepararsi alla tempesta - Guida alle esercitazioni da tavolo di risposta agli incidenti

Le minacce informatiche colpiscono come una tempesta imprevedibile: veloce, implacabile e distruttiva. Cyber-nado: Prepararsi alla tempesta è una guida pratica progettata per aiutare le organizzazioni a prepararsi al caos di un incidente informatico attraverso le esercitazioni da tavolo di risposta agli incidenti (TTX). Questo eBook guida i responsabili della sicurezza, i team IT e i dirigenti attraverso gli elementi essenziali...

DORA e la vostra infrastruttura di identità

DORA e la vostra infrastruttura di identità

Comprendere le implicazioni del Digital Operational Resilience Act (DORA) è fondamentale, sia per soddisfare i requisiti normativi che per salvaguardare la vostra infrastruttura di identità. Questo white paper fornisce una visione completa dei requisiti del DORA e delle strategie pratiche per migliorare la conformità e la resilienza della vostra organizzazione. Cosa contiene: Panorama delle minacce emergenti: Esplora le ultime...

La guida alla guida Microsoft Active Directory Forest Recovery

La guida alla guida Microsoft Active Directory Forest Recovery

Si sa che Microsoft fornisce una guida in 29 passi per il ripristino manuale di AD Forest, ma si comprende effettivamente tutto ciò che è necessario?

Come la sicurezza di Active Directory favorisce la resilienza operativa

Come la sicurezza di Active Directory favorisce la resilienza operativa

  • 09 dicembre 2024

Essendo il servizio di identità principale per il 90% delle organizzazioni in tutto il mondo, "Active Directory è al centro della vostra capacità di operare e di ottenere risultati di business", secondo Simon Hodgkinson, ex CISO di BP e consulente strategico di Semperis. "Deve essere parte integrante della strategia di resilienza operativa, invece di...

Cosa significa ITDR?

Cosa significa ITDR?

L'acronimo ITDR spiazza molti di noi perché pensiamo subito all'IT e al disaster recovery, ma non si tratta di questo.

Migliorare la postura di sicurezza di Active Directory: AdminSDHolder in soccorso

Migliorare la postura di sicurezza di Active Directory: AdminSDHolder in soccorso

Questo articolo sottolinea l'importanza dei permessi di lettura predefiniti nella sicurezza di Active Directory (AD), spesso trascurati. La foresta di AD non è solo un confine di sicurezza, ma dovrebbe essere considerata anche come il campo di accesso e di valutazione della sicurezza degli oggetti di AD da parte di un intruso dopo l'accesso...