Sicurezza di Active Directory

Attacchi ad Active Directory: 5 metodi di attacco AD comuni

Attacchi ad Active Directory: 5 metodi di attacco AD comuni

  • Darren Mar-Elia | Vicepresidente dei prodotti

[Active Directory è il sistema di identità più critico per la maggior parte delle aziende. Il problema è che negli oltre vent'anni trascorsi dal rilascio di Active Directory, il panorama della sicurezza aziendale è cambiato drasticamente. Questo ha reso molte organizzazioni vulnerabili agli attacchi di Active Directory....

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

  • Guido Grillenmeier

[Il numero e la portata delle impostazioni di sicurezza confuse e rischiose di Active Directory diventano sempre più noti a ogni nuovo attacco informatico. Molte di queste vulnerabilità possono essere attribuite a configurazioni rischiose che si sono accumulate negli ambienti legacy nel corso del tempo. Ma l'IT...

Come difendersi da un attacco di tipo Overpass the Hash

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri - Responsabile formazione senior

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di aggirare la necessità di password in chiaro. Invece, un attacco Overpass the Hash utilizza l'hash di un utente per autenticarsi e potenzialmente scalare i privilegi. Come...

Procedure consigliate per la protezione avanzata di Active Directory

Procedure consigliate per la protezione avanzata di Active Directory

  • Sean Deuby | Tecnologo principale

Secondo il più recente Digital Defense Report di Microsoft, quasi la metà di tutti gli impegni di Microsoft Incident Response ha riscontrato configurazioni di Active Directory non sicure. Ciò corrobora un rapporto simile di Mandiant secondo cui 9 attacchi informatici su 10 sfruttano un server Active Directory. Queste statistiche che fanno riflettere ci ricordano che le organizzazioni che sperano di costruire un...

MFA per Active Directory: Una panoramica

MFA per Active Directory: Una panoramica

  • Sean Deuby | Tecnologo principale

La sicurezza informatica moderna si basa su una difesa a strati. Ogni livello supporta gli altri e presenta ulteriori ostacoli agli attori delle minacce. Dalla gestione delle patch ai firewall perimetrali, ogni livello rende più difficile per gli aggressori compromettere la rete. L'autenticazione a più fattori (MFA) è uno di questi livelli. L'MFA ha molti...

Attenzione agli attacchi all'identità: AD Security News, gennaio 2024

Attenzione agli attacchi all'identità: AD Security News, gennaio 2024

  • Il team di ricerca Semperis

Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere e prevenire gli attacchi che coinvolgono l'AD, il team di ricerca di Semperis pubblica ogni mese una carrellata di recenti attacchi informatici. Nell'edizione di questo mese...

Come difendersi da un attacco NTLM Relay

Come difendersi da un attacco NTLM Relay

  • Daniel Petri - Responsabile formazione senior

L'attacco NTLM relay rappresenta una minaccia significativa per le organizzazioni che utilizzano Active Directory. Questo attacco sfrutta il protocollo di autenticazione NT LAN Manager (NTLM), un meccanismo di sfida-risposta utilizzato nelle reti Windows per l'autenticazione degli utenti. Gli attacchi NTLM relay non sono solo una reliquia di problemi di sicurezza del passato, ma una minaccia presente e...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

  • Daniel Petri - Responsabile formazione senior

Benvenuti all'ultima puntata di questa serie che discute le dieci migliori configurazioni di cybersicurezza CISA e NSA nel contesto di ambienti Active Directory ibridi. Active Directory è il sistema di identità della maggior parte delle organizzazioni: una parte critica dell'infrastruttura e un obiettivo primario per i cyberattaccanti. Questa settimana, discuterò le...