Rilevamento e risposta alle minacce all'identità

Rafforzare la risposta agli incidenti informatici con Forest Druid

Rafforzare la risposta agli incidenti informatici con Forest Druid

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco informatico per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà la priorità all'identificazione e alla protezione delle risorse di livello...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...

Gestione delle ACL di Active Directory: L'importanza della delega a livelli

Gestione delle ACL di Active Directory: L'importanza della delega a livelli

  • Daniel Petri - Responsabile formazione senior

Active Directory (AD) svolge un ruolo fondamentale come fornitore primario di identità per numerose organizzazioni in tutto il mondo, costituendo la spina dorsale dei sistemi di controllo degli accessi e di autenticazione. Questo rende però l'ambiente Active Directory un obiettivo primario per i cyberattacchi. Un attore minaccioso che ottiene il controllo di Active Directory può...

Conformità DORA e ITDR

Conformità DORA e ITDR

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest

Le organizzazioni del settore dei servizi finanziari dell'Unione Europea (UE) hanno meno di un anno per dimostrare la conformità al Digital Operational Resilience Act (DORA). Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca con una delle principali preoccupazioni di oggi in materia di cybersecurity: il rilevamento delle minacce all'identità e...

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

Nuovo rapporto Forrester TEI: Semperis riduce i tempi di inattività del 90%, facendo risparmiare milioni ai clienti

  • Sean Deuby | Tecnologo principale

Per quanto tempo la vostra organizzazione potrebbe rimanere senza accesso ad applicazioni e servizi a causa di un cyberattacco legato all'identità? Questa è la domanda che spesso poniamo ai responsabili della sicurezza e delle operazioni IT quando discutiamo dell'importanza di proteggere Active Directory ed Entra ID dalle minacce. La domanda sembra ipotetica perché presuppone...

Come difendersi dall'iniezione di cronologia SID

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior

L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

  • Eitan Bloch | Responsabile di prodotto Semperis

La violazione di SolarWinds, avvenuta nel dicembre 2020, ha evidenziato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD), per poi passare ad Active Directory (AD) on-premises o viceversa. La domanda che sorge spontanea è: quanto è sicuro il vostro ambiente di identità ibrido? Quanto è sicuro il vostro ambiente di identità ibrido...

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...