Protezione dell'identità ibrida

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

  • Eitan Bloch | Responsabile di prodotto Semperis

La violazione di SolarWinds, avvenuta nel dicembre 2020, ha evidenziato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD), per poi passare ad Active Directory (AD) on-premises o viceversa. La domanda che sorge spontanea è: quanto è sicuro il vostro ambiente di identità ibrido? Quanto è sicuro il vostro ambiente di identità ibrido...

Ecco Silver SAML: SAML d'oro nel cloud

Ecco Silver SAML: SAML d'oro nel cloud

  • Tomer Nahum e Eric Woodruff

Risultati principali Golden SAML, una tecnica di attacco che sfrutta il protocollo SAML single sign-on, è stata utilizzata come exploit successivo alla violazione, aggravando il devastante attacco SolarWinds del 2020, una delle più grandi violazioni del 21° secolo. L'attacco alla catena di approvvigionamento SolarWinds ha colpito migliaia di organizzazioni in tutto il mondo, compresi gli Stati Uniti....

Come difendersi da un attacco di tipo Overpass the Hash

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri - Responsabile formazione senior

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di aggirare la necessità di password in chiaro. Invece, un attacco Overpass the Hash utilizza l'hash di un utente per autenticarsi e potenzialmente scalare i privilegi. Come...

MFA per Active Directory: Una panoramica

MFA per Active Directory: Una panoramica

  • Sean Deuby | Tecnologo principale

La sicurezza informatica moderna si basa su una difesa a strati. Ogni livello supporta gli altri e presenta ulteriori ostacoli agli attori delle minacce. Dalla gestione delle patch ai firewall perimetrali, ogni livello rende più difficile per gli aggressori compromettere la rete. L'autenticazione a più fattori (MFA) è uno di questi livelli. L'MFA ha molti...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

  • Daniel Petri - Responsabile formazione senior

Benvenuti all'ultima puntata di questa serie che discute le dieci migliori configurazioni di cybersicurezza CISA e NSA nel contesto di ambienti Active Directory ibridi. Active Directory è il sistema di identità della maggior parte delle organizzazioni: una parte critica dell'infrastruttura e un obiettivo primario per i cyberattaccanti. Questa settimana, discuterò le...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

  • Daniel Petri - Responsabile formazione senior

Quando si parla di sicurezza informatica, e in particolare di sicurezza delle infrastrutture critiche di identità, l'aspettativa minima per ogni organizzazione dovrebbe essere quella di eliminare le vulnerabilità e le lacune di configurazione note. Benvenuti alla seconda delle nostre discussioni in tre parti su come l'elenco delle dieci migliori configurazioni di cybersecurity del CISA e dell'NSA si applichi agli ambienti Active Directory ibridi e...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory

  • Daniel Petri - Responsabile formazione senior

Alla fine dello scorso anno, la National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno pubblicato un elenco delle vulnerabilità più comuni nelle grandi reti informatiche. L'elenco delle dieci migliori configurazioni di cybersicurezza stilato da CISA e NSA rivela debolezze sistemiche, in particolare in (ma non solo) Microsoft Windows...

4 motivi per aumentare la recuperabilità delle risorse Entra ID

4 motivi per aumentare la recuperabilità delle risorse Entra ID

  • Tuna Gezer

È ormai noto che i cyberattaccanti considerano Active Directory il loro bersaglio preferito. AD, il principale archivio di identità per il 90% delle aziende nel mondo, è stato creato per un'autenticazione e una gestione degli accessi efficienti da parte degli utenti, ma molti ambienti AD legacy on-premises presentano rischiose configurazioni errate che si sono accumulate nel tempo. Sfruttando le lacune di sicurezza di AD, gli aggressori...