Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

26 articles
Password nelle descrizioni AD: rilevazione e bonifica
ADPasswordAccounts

Password nelle descrizioni AD: rilevazione e bonifica

I campi Descrizione di Active Directory continuano a esporre password temporanee o storiche. Ecco come rilevare il problema e correggerlo in modo sicuro.

Confronto tra strumenti di audit AD
ADAzureIdentityCompliance

Confronto tra strumenti di audit AD

Confronta gli strumenti di audit della sicurezza di Active Directory in base a frequenza di audit, workflow di remediation, copertura dell’identità ibrida e modello di distribuzione.

Come auditare la sicurezza di Microsoft Entra ID (Azure AD): guida pratica
AzureIdentityConditional Access

Come auditare la sicurezza di Microsoft Entra ID (Azure AD): guida pratica

Scopri come auditare la sicurezza di Microsoft Entra ID, inclusi Conditional Access, MFA, PIM, permessi applicativi, accesso guest e priorità di remediation.

Auditare la sicurezza di Active Directory: checklist pratica
ADIdentityPrivileged Access

Auditare la sicurezza di Active Directory: checklist pratica

Una checklist pratica per l’audit della sicurezza di Active Directory che copre gruppi privilegiati, Kerberos, delega, ADCS, policy password e priorità di remediation.

App Azure con Privilegi Eccessivi nel Tenant
AzureApplicationsPermissions

App Azure con Privilegi Eccessivi nel Tenant

Le registrazioni applicazione con privilegi eccessivi e segreti client divulgati danno agli aggressori accesso API completo a caselle di posta, file e risorse Azure.

Azure Identity Protection: Criteri di Rischio
AzureRisk ProtectionIdentity

Azure Identity Protection: Criteri di Rischio

Senza criteri di Identity Protection, Azure rileva credenziali divulgate e phishing AiTM ma non intraprende alcuna azione automatizzata. Configura risposte basate sul rischio.

Hardening Tenant Azure: Security Defaults
AzureConfigCompliance

Hardening Tenant Azure: Security Defaults

I nuovi tenant Azure vengono consegnati con configurazioni non sicure. Security Defaults disabilitati, auth legacy attiva e accesso guest aperto creano superficie di attacco immediata.

Sicurezza delle Identita Azure: Perche l'MFA da Solo Non Basta
AzureIdentityConfig

Sicurezza delle Identita Azure: Perche l'MFA da Solo Non Basta

Account amministratore senza MFA e Security Defaults disabilitati sono le configurazioni errate di identita Azure piu sfruttate. Scopri come il phishing aggira l'MFA.

Attacchi NTLM Relay: Rilevamento e Prevenzione
ADNetworkConfig

Attacchi NTLM Relay: Rilevamento e Prevenzione

Il NTLM Relay consente agli aggressori di intercettare autenticazioni e impersonare utenti senza craccare password. Scopri come funziona l'attacco e come eliminarlo.

Conformita AD e Azure: NIS2, ISO 27001, CIS
ADAzureComplianceConfig

Conformita AD e Azure: NIS2, ISO 27001, CIS

NIS2, ISO 27001, Controlli CIS — i requisiti di conformita si mappano a controlli specifici di AD e Azure. Valuta il tuo ambiente e colma le lacune in modo efficiente.

Monitoraggio Sicurezza AD: Event ID e SIEM
ADMonitoringConfig

Monitoraggio Sicurezza AD: Event ID e SIEM

La maggior parte degli ambienti AD genera log ma manca della logica di rilevamento per individuare attacchi reali. Scopri quali eventi contano e come costruire rilevamenti SIEM efficaci.

Attacchi alle Trust AD: Dal Dominio Figlio alla Radice
ADTrustsAdvanced

Attacchi alle Trust AD: Dal Dominio Figlio alla Radice

Gli attacchi alle trust AD come l'iniezione di SID History consentono agli aggressori di scalare da un dominio figlio alla radice della foresta.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris

Identity Security Blog - AD & Azure Security Insights | EtcSec