Messaggi in evidenza

Ultimi messaggi

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 19 dicembre 2024
  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 novembre 2024
  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 11 ottobre 2024
  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 09 ottobre 2024
  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 18 settembre 2024

Categorie

Backup e ripristino di Active Directory

Cohesity e Semperis offrono una resilienza informatica senza pari per i dati aziendali critici

  • Nico Devoti | Direttore senior, alleanze tecnologiche
  • 09 agosto 2024

I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per riavere i dati esfiltrati. Secondo il 2024 Ransomware Risk Report di Semperis, il 78% delle organizzazioni colpite da un attacco ransomware...

Forrester TEI di Semperis: le organizzazioni riducono il tempo di AD Forest Recovery del 90% con il software di Semperis. ADFR

  • Sean Deuby | Tecnologo principale

Ripristinare con successo un attacco ad Active Directory è una corsa contro il tempo. Le organizzazioni che hanno vissuto questo scenario peggiore sanno che la capacità di recuperare l'AD è solo l'inizio: Il tempo di recupero dell'AD è un fattore significativo dell'entità del danno,...

Migliori pratiche per il backup di Active Directory

  • Sean Deuby | Tecnologo principale

Mantenere la continuità operativa durante e dopo un attacco informatico è diventato un obiettivo strategico fondamentale, non solo per la cybersecurity aziendale, ma anche per la leadership IT e aziendale. Un'efficace Identity Threat Detection & Response (ITDR), che includa un piano documentato di backup e ripristino di Active Directory, è fondamentale per una forte resilienza operativa. Identità...

Sicurezza di Active Directory

Perché passare all'intelligenza luminosa di Purple Knight

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 19 dicembre 2024

Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa e Purple Knight è da tempo ritenuto in grado di rivelare rischiose configurazioni errate. Lightning Intelligence, una valutazione della postura di sicurezza SaaS, automatizza la scansione per fornire un monitoraggio continuo senza la necessità di valutazioni manuali periodiche. Piccoli e...

Cosa c'è da sapere sui requisiti del regolamento SEC S-P e su Active Directory

  • James Doggett | CISO di Semperis
  • 18 dicembre 2024

I CISO del settore finanziario devono affrontare un'altra nuova sfida normativa. All'inizio di quest'anno, la Securities and Exchange Commission (SEC) statunitense ha adottato nuove regole per la risposta agli incidenti di cybersecurity e la divulgazione delle informazioni, richiedendo nuovi approcci alla pianificazione del disaster recovery. Per le organizzazioni interessate, i nuovi requisiti della SEC Regulation S-P richiedono un nuovo...

Spiegazione dell'exploit Zerologon

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 novembre 2024

In un exploit Zerologon, un utente malintenzionato con accesso a una rete sfrutta una falla critica nel protocollo Netlogon Remote Protocol (MS-NRPC) per impersonare qualsiasi computer, compreso un controller di dominio (DC). Questa falla è nota come Zerologon, una vulnerabilità che può dare agli aggressori il pieno controllo di un dominio. Che cos'è...

Sicurezza AD 101

Come difendersi da un attacco di spruzzatura di password

  • Daniel Petri - Responsabile formazione senior

Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete, delle credenziali di accesso e dell'autenticazione degli utenti. Tuttavia, la sua centralità la rende un obiettivo primario per i cyberattacchi. Uno di questi attacchi informatici in evoluzione è il password spraying, una minaccia che negli ultimi anni è diventata sempre più complessa. Gli attacchi di password spraying si distinguono per la loro...

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior

L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...

Strumenti della comunità

Salve, il mio nome è Domain Admin

  • Mickey Bresman
  • 05 agosto 2024

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...

Rafforzare la risposta agli incidenti informatici con Forest Druid

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 01 agosto 2024

Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco informatico per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà la priorità all'identificazione e alla protezione delle risorse di livello...

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel

La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...

Modernizzazione della directory

Migrazione e consolidamento di Active Directory incentrati sulla sicurezza

  • Michael Masciulli

Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel corso del tempo e ora ospita molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente, di molteplici configurazioni errate e di applicazioni legacy poco protette. Tuttavia, la migrazione e il consolidamento di Active Directory, soprattutto se si tratta di un'infrastruttura AD...

Migrazione di Active Directory: 15 passi per il successo

  • Daniel Petri - Responsabile formazione senior

I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti comportano la migrazione di utenti, gruppi, computer e applicazioni da un dominio o foresta AD a un altro. Un'attenta pianificazione ed esecuzione può aiutare il team di migrazione a completare una migrazione AD di successo, con il minimo disturbo per gli utenti finali e...

Perché la modernizzazione dell'ambiente AD è fondamentale per il tuo programma di sicurezza informatica

  • Mickey Bresman

Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori accedono ad AD, possono accedere a qualsiasi risorsa dell'organizzazione. In uno scenario ibrido on-prem/cloud, oggi molto diffuso, questo include l'accesso...

Dal fronte

Salve, il mio nome è Domain Admin

  • Mickey Bresman
  • 05 agosto 2024

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman
  • 31 luglio 2024

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...

LockBit, l'applicazione della legge e voi

  • Mickey Bresman

Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua. Ma cosa significa per voi, la persona che deve difendere la vostra organizzazione e mantenere la sua capacità di operare in mezzo...

Protezione dell'identità ibrida

Perché passare all'intelligenza luminosa di Purple Knight

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 19 dicembre 2024

Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa e Purple Knight è da tempo ritenuto in grado di rivelare rischiose configurazioni errate. Lightning Intelligence, una valutazione della postura di sicurezza SaaS, automatizza la scansione per fornire un monitoraggio continuo senza la necessità di valutazioni manuali periodiche. Piccoli e...

Rilevamento dello spraying di password in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 18 settembre 2024

Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

  • Eitan Bloch | Responsabile di prodotto Semperis

La violazione di SolarWinds, avvenuta nel dicembre 2020, ha evidenziato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD), per poi passare ad Active Directory (AD) on-premises o viceversa. La domanda che sorge spontanea è: quanto è sicuro il vostro ambiente di identità ibrido? Quanto è sicuro il vostro ambiente di identità ibrido...

Catalogo degli attacchi all'identità

Spiegazione dell'exploit Zerologon

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 novembre 2024

In un exploit Zerologon, un utente malintenzionato con accesso a una rete sfrutta una falla critica nel protocollo Netlogon Remote Protocol (MS-NRPC) per impersonare qualsiasi computer, compreso un controller di dominio (DC). Questa falla è nota come Zerologon, una vulnerabilità che può dare agli aggressori il pieno controllo di un dominio. Che cos'è...

La torrefazione spiegata

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 11 ottobre 2024

Un recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes, tra cui il CISA e l'NSA, esorta le organizzazioni a rafforzare la sicurezza delle loro implementazioni di Microsoft Active Directory (AD), un obiettivo primario per gli aggressori informatici. Il rapporto descrive decine di tecniche di attacco che gli aggressori utilizzano per violare l'AD, tra cui Kerberoasting....

Spiegazione dell'attacco DCSync

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 09 ottobre 2024

Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui il CISA e l'NSA, invitano le organizzazioni a rafforzare la sicurezza di Microsoft Active Directory (AD), un obiettivo primario per i cyberattaccanti. Il recente rapporto dell'alleanza evidenzia più di una dozzina di tattiche che gli attori delle minacce utilizzano per sfruttare l'AD. Tra queste tecniche comuni c'è...

Rilevamento e risposta alle minacce all'identità

Spiegazione dell'exploit Zerologon

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 novembre 2024

In un exploit Zerologon, un utente malintenzionato con accesso a una rete sfrutta una falla critica nel protocollo Netlogon Remote Protocol (MS-NRPC) per impersonare qualsiasi computer, compreso un controller di dominio (DC). Questa falla è nota come Zerologon, una vulnerabilità che può dare agli aggressori il pieno controllo di un dominio. Che cos'è...

Rilevamento dello spraying di password in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 18 settembre 2024

Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...

I 5 pilastri della conformità DORA in Active Directory

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 30 agosto 2024

Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutte le entità finanziarie che operano nell'UE o con l'UE devono raggiungere la conformità al DORA entro l'inizio del 2025, così come le informazioni e le...

La nostra mission: essere una forza per il bene

Duns 100 classifica Semperis tra le 15 aziende migliori per cui lavorare

  • Yarden Gur

Questo mese ha segnato due pietre miliari per Semperis. Innanzitutto, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche a più rapida crescita del Nord America e (per il terzo anno consecutivo) una delle 10 aziende tecnologiche a più rapida crescita dell'area di New York. Poi, l'azienda è stata inserita nella lista...

Cosa significa essere un'azienda orientata alla missione

  • Mickey Bresman

A nome di tutto il team, sono entusiasta di annunciare che Semperis è stata nominata nell'elenco 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che sono stati classificati dai loro dipendenti in base a criteri quali i benefit, la fiducia nella leadership senior, la gestione del cambiamento e lo sviluppo della carriera. Non potrei...

Protezione ibrida dell'identità: Il fondatore di IDPro Ian Glazer

  • Sean Deuby | Tecnologo principale

Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione ho il piacere di parlare con il fondatore di IDPro e Senior VP of Identity Product Management di Salesforce, Ian Glazer. Cosa c'è di nuovo in IDPro? IDPro è diventata l'organizzazione per i professionisti dell'identità che cercano...

Purple Knight

Purple Knight Il punteggio migliora la comprensione delle vulnerabilità di sicurezza dei sistemi di identità

  • Ran Harel

La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...

Semperis offre una nuova protezione contro le violazioni di Okta

  • Il team di ricerca Semperis

In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory ed Entra ID (ex Azure AD). Ma la protezione delle identità è altrettanto vitale per le organizzazioni che utilizzano Okta, un sistema di identità...

Come prevenire un attacco Man-in-the-Middle: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali degli utenti. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active Directory (AD) per la gestione delle identità. Poiché Active...

Il punto di vista del CISO

Salve, il mio nome è Domain Admin

  • Mickey Bresman
  • 05 agosto 2024

I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman
  • 31 luglio 2024

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...

Conformità DORA e ITDR

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest

Le organizzazioni del settore dei servizi finanziari dell'Unione Europea (UE) hanno meno di un anno per dimostrare la conformità al Digital Operational Resilience Act (DORA). Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca con una delle principali preoccupazioni di oggi in materia di cybersecurity: il rilevamento delle minacce all'identità e...

Ricerca sulle minacce

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

  • Adi Malyanker | Ricercatore di sicurezza
  • 13 agosto 2024

Principali risultati All'interno di Microsoft Azure, l'autorizzazione Directory.ReadWrite.All ha implicazioni significative. Questa autorizzazione consente una moltitudine di azioni, tra cui la modifica da parte dell'utente e l'accesso a tutti i dati della directory. Sembra rischioso? Alcuni hanno sostenuto che, se utilizzata in modo isolato, l'autorizzazione non presenta rischi intrinseci. Tuttavia, le mie ricerche indicano che...

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff
  • 07 agosto 2024

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi dell'ambito (autorizzazioni) di OAuth 2.0. La scoperta più preoccupante riguardava la possibilità di aggiungere e rimuovere utenti da ruoli privilegiati,...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman
  • 31 luglio 2024

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...

Senza categoria

AD Security 101: bloccare i diritti utente a rischio

  • Daniel Petri - Responsabile formazione senior

Negli ambienti Active Directory (AD), è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer del dominio o dell'unità organizzativa (OU). Questa funzionalità semplifica la gestione e il mantenimento del controllo dell'accesso degli utenti...

Risorse di sicurezza AD

Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.