Messaggi in evidenza

Ultimi messaggi

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 30 agosto 2024
  • Adi Malyanker | Ricercatore di sicurezza
  • 13 agosto 2024
  • Nico Devoti | Direttore senior, alleanze tecnologiche
  • 09 agosto 2024
  • Mickey Bresman
  • 05 agosto 2024
  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 agosto 2024

Categorie

Backup e ripristino di Active Directory

Cohesity e Semperis offrono una resilienza informatica senza pari per i dati aziendali critici

  • Nico Devoti | Direttore senior, alleanze tecnologiche
  • 09 agosto 2024

I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per...

Forrester TEI di Semperis: le organizzazioni riducono il tempo di AD Forest Recovery del 90% con il software di Semperis. ADFR

  • Sean Deuby | Tecnologo principale
  • 06 giugno 2024

Ripristinare con successo un attacco ad Active Directory è una corsa contro il tempo. Le organizzazioni che hanno affrontato questo scenario peggiore sanno che è possibile recuperare l'AD...

Migliori pratiche per il backup di Active Directory

  • Sean Deuby | Tecnologo principale
  • 23 maggio 2024

Mantenere la continuità aziendale durante e dopo un attacco informatico è diventato un obiettivo strategico fondamentale, non solo per la cybersecurity aziendale, ma anche per la leadership IT e aziendale. Una minaccia all'identità efficace...

Sicurezza di Active Directory

I 5 pilastri della conformità DORA in Active Directory

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 30 agosto 2024

Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutti gli enti finanziari...

Cohesity e Semperis offrono una resilienza informatica senza pari per i dati aziendali critici

  • Nico Devoti | Direttore senior, alleanze tecnologiche
  • 09 agosto 2024

I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per...

Salve, il mio nome è Domain Admin

  • Mickey Bresman
  • 05 agosto 2024

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia è...

Sicurezza AD 101

Come difendersi dagli attacchi che spruzzano le password

  • Daniel Petri - Responsabile formazione senior
  • 16 giugno 2024

In un panorama di cybersecurity complesso e in continua evoluzione, Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete e l'autenticazione degli utenti. Tuttavia, la sua centralità la rende anche un obiettivo primario...

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior
  • 03 maggio 2024

L'iniezione della cronologia del SID (Security Identifier) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere l'accesso degli utenti...

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria dell'input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente...

Strumenti della comunità

Salve, il mio nome è Domain Admin

  • Mickey Bresman
  • 05 agosto 2024

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia è...

Rafforzare la risposta agli incidenti con Forest Druid

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 agosto 2024

Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dall'esterno...

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel

L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...

Modernizzazione della directory

Migrazione e consolidamento di Active Directory incentrati sulla sicurezza

  • Michael Masciulli

Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel tempo e ora presenta molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente,...

Migrazione di Active Directory: 15 passi per il successo

  • Daniel Petri - Responsabile formazione senior

I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti prevedono la migrazione di utenti, gruppi, computer e applicazioni da un dominio o una foresta AD a un altro. Un'attenta...

Perché la modernizzazione dell'ambiente AD è fondamentale per il tuo programma di sicurezza informatica

  • Mickey Bresman

Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori riescono ad accedere ad AD,...

Dal fronte

Salve, il mio nome è Domain Admin

  • Mickey Bresman
  • 05 agosto 2024

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia è...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman
  • 31 luglio 2024

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questa...

LockBit, l'applicazione della legge e voi

  • Mickey Bresman

Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua....

Protezione dell'identità ibrida

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

  • Eitan Bloch | Responsabile di prodotto Semperis
  • APRILE 19, 2024

La violazione di SolarWinds, avvenuta nel dicembre 2020, ha segnato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD),...

Ecco Silver SAML: SAML d'oro nel cloud

  • Tomer Nahum e Eric Woodruff

Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma...

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri - Responsabile formazione senior

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di bypassare...

Catalogo degli attacchi all'identità

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

  • Adi Malyanker | Ricercatore di sicurezza
  • 13 agosto 2024

Principali risultati All'interno di Microsoft Azure, l'autorizzazione Directory.ReadWrite.All ha implicazioni significative. Questa autorizzazione consente una moltitudine di azioni, tra cui la modifica da parte dell'utente e l'accesso a tutti i dati della directory. Suono...

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff
  • 07 agosto 2024

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi...

Come difendersi dalla scansione SPN in Active Directory

  • Daniel Petri - Responsabile formazione senior
  • 12 luglio 2024

La scansione del Service Principal Name (SPN) è una tecnica di ricognizione che gli aggressori utilizzano negli ambienti Active Directory. Questo metodo consente agli aggressori di scoprire servizi di valore e account associati, che possono essere...

Rilevamento e risposta alle minacce all'identità

I 5 pilastri della conformità DORA in Active Directory

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 30 agosto 2024

Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutti gli enti finanziari...

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

  • Adi Malyanker | Ricercatore di sicurezza
  • 13 agosto 2024

Principali risultati All'interno di Microsoft Azure, l'autorizzazione Directory.ReadWrite.All ha implicazioni significative. Questa autorizzazione consente una moltitudine di azioni, tra cui la modifica da parte dell'utente e l'accesso a tutti i dati della directory. Suono...

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff
  • 07 agosto 2024

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi...

La nostra mission: essere una forza per il bene

Duns 100 classifica Semperis tra le 15 aziende migliori per cui lavorare

  • Yarden Gur

Questo mese ha segnato due pietre miliari per Semperis. In primo luogo, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche in più rapida crescita del Nord America e (per il terzo anno consecutivo)...

Cosa significa essere un'azienda orientata alla missione

  • Mickey Bresman

A nome di tutto il team, sono lieto di annunciare che Semperis è stata inserita nella lista 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che si sono classificati...

Protezione ibrida dell'identità: Il fondatore di IDPro Ian Glazer

  • Sean Deuby | Tecnologo principale

Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione, ho il piacere di parlare con il fondatore di IDPro e Senior VP di Salesforce...

Purple Knight

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel

L'ultima release di Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati su...

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory e...

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali dell'utente. Questi attacchi possono...

Il punto di vista del CISO

Salve, il mio nome è Domain Admin

  • Mickey Bresman
  • 05 agosto 2024

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia è...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman
  • 31 luglio 2024

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questa...

Conformità DORA e ITDR

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 19 giugno 2024

Le organizzazioni del settore dei servizi finanziari hanno meno di un anno per dimostrare la conformità al DORA. Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca...

Ricerca sulle minacce

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

  • Adi Malyanker | Ricercatore di sicurezza
  • 13 agosto 2024

Principali risultati All'interno di Microsoft Azure, l'autorizzazione Directory.ReadWrite.All ha implicazioni significative. Questa autorizzazione consente una moltitudine di azioni, tra cui la modifica da parte dell'utente e l'accesso a tutti i dati della directory. Suono...

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff
  • 07 agosto 2024

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman
  • 31 luglio 2024

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questa...

Senza categoria

AD Security 101: bloccare i diritti utente a rischio

  • Daniel Petri - Responsabile formazione senior

Negli ambienti Active Directory (AD) è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer...

Risorse di sicurezza AD

Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.