EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

48 articles
Fallback Kerberos RC4 Active Directory: come rilevarlo, perché continua a verificarsi e come rimuoverlo
ADKerberosMonitoring

Fallback Kerberos RC4 Active Directory: come rilevarlo, perché continua a verificarsi e come rimuoverlo

Guida tecnica al fallback Kerberos RC4 in Active Directory: che cosa continua a innescare RC4, come rilevarlo in Event ID 4769 e nelle impostazioni degli account, e come rimuovere dipendenze legacy senza rompere l’autenticazione.

CVE-2026-31431 (Copy Fail): cosa interessa la vulnerabilita del kernel Linux e come mitigarla
ADNetworkMonitoring

CVE-2026-31431 (Copy Fail): cosa interessa la vulnerabilita del kernel Linux e come mitigarla

Spiegazione tecnica verificata di CVE-2026-31431 (Copy Fail): componente del kernel Linux interessato, stato KEV, mitigazioni del vendor, validazione della patch e caveat di rollout.

Quali strumenti di sicurezza funzionano in reti isolate senza accesso a internet? Guida pratica ai workflow di sicurezza offline-capable
ADNetworkMonitoring

Quali strumenti di sicurezza funzionano in reti isolate senza accesso a internet? Guida pratica ai workflow di sicurezza offline-capable

Guida pratica agli strumenti di sicurezza per reti isolate aziendali: fonti Windows native, valutazione AD offline-capable, scanner con aggiornamenti offline e limiti dei prodotti cloud-dependent.

Quali sono le configurazioni di sicurezza errate di Active Directory più comuni? 10 problemi da correggere per primi
ADConfigPermissions

Quali sono le configurazioni di sicurezza errate di Active Directory più comuni? 10 problemi da correggere per primi

Una guida tecnica alle configurazioni di sicurezza errate di Active Directory che contano ancora di più: deriva dei privilegi, diritti DCSync, LDAP senza firma, password deboli, esposizione degli account di servizio, delega insicura, lacune LAPS e percorsi GPO pericolosi.

Messa in sicurezza Active Directory: cosa bloccare prima e come validarlo
ADPrivileged AccessConfig

Messa in sicurezza Active Directory: cosa bloccare prima e come validarlo

Una guida orientata alle priorità per la messa in sicurezza di Active Directory: accessi privilegiati, hardening dei protocolli, segreti riutilizzabili, esposizione del control plane e validazione dopo il cambiamento.

Audit sicurezza rete air gapped: come auditare un ambiente isolato senza falso senso di sicurezza
ADNetworkMonitoring

Audit sicurezza rete air gapped: come auditare un ambiente isolato senza falso senso di sicurezza

Guida pratica per auditare reti aziendali isolate, dal perimetro e dai percorsi di trasferimento fino al logging offline, alle evidenze locali e alla validazione dopo la correzione.

Requisiti NIS2 per la sicurezza delle identità: cosa devono dimostrare i team AD ed Entra
ADAzureComplianceIdentity

Requisiti NIS2 per la sicurezza delle identità: cosa devono dimostrare i team AD ed Entra

La NIS2 non nomina direttamente controlli Microsoft, ma i team AD ed Entra devono comunque dimostrare governance dei privilegi, MFA, controllo degli accessi e monitoraggio.

Come auditare Active Directory in un ambiente air-gapped
ADMonitoringNetwork

Come auditare Active Directory in un ambiente air-gapped

Anche gli ambienti Active Directory air-gapped richiedono audit di sicurezza rigorosi. Ecco cosa raccogliere localmente, come validare i rilievi e come evitare falsa sicurezza.

Deriva accessi privilegiati Active Directory: come i diritti admin ritornano dopo gli audit
ADPrivileged AccessPermissions

Deriva accessi privilegiati Active Directory: come i diritti admin ritornano dopo gli audit

La deriva degli accessi privilegiati fa tornare diritti admin AD dopo gli audit tramite gruppi annidati, ACL, DCSync ed eccezioni. Scopri come rilevarla e validare la pulizia.

Audit ricorrente di Active Directory: perché gli audit annuali diventano obsoleti e come monitorare la postura in continuo
ADMonitoringPrivileged Access

Audit ricorrente di Active Directory: perché gli audit annuali diventano obsoleti e come monitorare la postura in continuo

Gli audit AD annuali invecchiano in fretta. Scopra come un audit ricorrente di Active Directory misura la deriva e verifica ogni remediation.

Guida ANSSI Active Directory: come applicare in pratica le raccomandazioni di sicurezza
ADComplianceIdentity

Guida ANSSI Active Directory: come applicare in pratica le raccomandazioni di sicurezza

Questa guida pratica riassume le raccomandazioni ANSSI più utili per Active Directory e mostra come tradurle in controlli concreti, logging e hardening.

Shadow Credentials: abuso di msDS-KeyCredentialLink in Active Directory
ADIdentityKerberos

Shadow Credentials: abuso di msDS-KeyCredentialLink in Active Directory

Le Shadow Credentials abusano di msDS-KeyCredentialLink per creare un percorso di autenticazione basato su chiave in Active Directory. Meccanica, rilevamento, bonifica e validazione.

Page 1 of 4