Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Valutazione della sicurezza di Active Directory: una guida facile 101
Cybersecurity 101/Sicurezza dell'identità/Valutazione della sicurezza di Active Directory

Valutazione della sicurezza di Active Directory: una guida facile 101

Ottieni una maggiore visibilità sulla sicurezza di Active Directory con valutazioni e analisi dei percorsi di attacco, identificando vulnerabilità, configurazioni errate e potenziali vettori di attacco. Scopri come abilitare la correzione proattiva e rafforzare le difese della tua organizzazione contro le minacce avanzate.

CS-101_Identity.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è l'RBAC (Role Based Access Control, controllo degli accessi basato sui ruoli)?
  • Che cos'è la gestione della sicurezza dell'identità (ISPM)?
  • LDAP contro Active Directory: 18 differenze fondamentali
  • Che cos'è l'architettura Zero Trust (ZTA)?
Autore: SentinelOne
Aggiornato: July 30, 2025

Active Directory (AD) è diventato uno degli obiettivi principali degli autori di attacchi incentrati sull'identità. Fortunatamente, esistono diversi strumenti che aiutano i team di sicurezza aziendali ad avere una visibilità più chiara delle loro istanze di Active Directory e ad affrontare eventuali vulnerabilità individuate.

Uno strumento molto utilizzato dagli analisti è il grafico Attack Path, che può essere utilizzato per mostrare i possibili percorsi che un hacker può seguire per passare da un utente standard a un account con privilegi elevati, come un amministratore di dominio.

Sebbene questo tipo di visualizzazione possa essere utile, non può sostituire uno strumento di valutazione di Active Directory che non solo chiude le vulnerabilità, ma incoraggia anche le migliori pratiche. Per illustrare la differenza, in questo post confronteremo entrambi gli approcci in due scenari esemplificativi che rappresentano situazioni comuni riscontrate nelle aziende.

Caso di studio: escalation dei privilegi di base

Nel primo scenario, esamineremo un semplice percorso di attacco e lo confronteremo con i risultati di una valutazione della sicurezza AD per lo stesso problema.

Nel nostro primo esempio, un utente standard compromesso, "Bob", è membro di un gruppo di ingegneri più ampio, che è un sottoinsieme di un gruppo di strumenti CAD. A causa di una configurazione inadeguata e della separazione dei privilegi, questo gruppo è anche membro di un gruppo di installatori di servizi, che a sua volta è membro del gruppo di amministratori di dominio.

Chiaramente, anche se Bob dovrebbe avere solo privilegi di utente standard, questa serie di relazioni annidate consente a un aggressore che compromette l'account di Bob di ottenere i diritti di amministratore di dominio.

A questo punto, esploriamo il contesto che uno strumento di valutazione della sicurezza AD può fornire in una situazione come questa e come gli amministratori potrebbero utilizzare queste informazioni per mitigare il problema e impedire che si ripeta.

Uno strumento di valutazione della sicurezza AD fornirà:

  • Un elenco di tutti gli utenti che dispongono di accesso privilegiato. Questo comprenderà tutti i membri dei gruppi nidificati di tutti i gruppi privilegiati.
  • Un elenco dei gruppi nidificati all'interno del gruppo privilegiato da rimuovere. Questa è la scorciatoia di cui l'amministratore ha bisogno per mitigare il problema.
  • La best practice di non nidificare gruppi all'interno di gruppi privilegiati. Questo elimina i punti di strozzatura, rendendo più difficile che ai membri venga concesso un accesso privilegiato involontario. Questa è la linea guida che l'amministratore deve seguire per prevenire il problema.

Il secondo e il terzo punto sono i più critici. Se rimuovessimo semplicemente il gruppo Service Installers dal gruppo Domain Admins (insieme a qualsiasi altro gruppo che potrebbe essere annidato), l'account utente standard compromesso non sarebbe più un amministratore di dominio. Affrontando la vulnerabilità e seguendo le best practice, gli amministratori non dovrebbero più esaminare i grafici e determinare dove eliminare le appartenenze ai gruppi, rendendo essenzialmente il grafico irrilevante.

Caso di studio: violazione delle credenziali

Esaminiamo un altro semplice percorso di attacco.

Nel percorso di attacco sopra riportato, il computer di un utente (COMPUTER 1) è stato compromesso. Da lì, un aggressore è riuscito a violare le credenziali dell'account amministratore locale del computer. L'aggressore ha quindi utilizzato la password di quell'account amministratore locale per accedere a un altro computer (COMPUTER 2), che era stato (erroneamente) configurato per facilitare l'amministrazione con le stesse credenziali. Su COMPUTER2, l'autore dell'attacco decifra l'hash dell'account amministratore di dominio, elevando con successo il proprio accesso.

Uno strumento di valutazione della sicurezza di Active Directory può mitigare rapidamente questo rischio trasmettendo le seguenti informazioni a un analista:

  • LAPS (Local Administrator Password Solution) non è stato rilevato come configurato in Active Directory. Se lo fosse stato, avrebbe impedito all'autore dell'attacco di passare da COMPUTER1 a COMPUTER2 utilizzando la stessa password di amministratore locale. È buona norma assicurarsi che ogni account amministratore locale abbia una password diversa e a rotazione. LAPS soddisferebbe questa esigenza.
  • Un account amministratore di dominio aveva effettuato l'accesso a una workstation in passato, lasciando un hash che l'autore dell'attacco avrebbe potuto utilizzare. La best practice raccomandata in questo caso è quella di utilizzare gli account di amministratore di dominio solo per accedere ai controller di dominio e di cancellare tutti gli hash sulle workstation e sui server membri.

Seguendo le misure di mitigazione e le best practice raccomandate da uno strumento di valutazione della sicurezza AD, un amministratore può eliminare il potenziale percorso di attacco di un aggressore e impedire che questi sfrutti tali configurazioni errate e vulnerabilità.

Rischi di Active Directory che i percorsi di attacco non rilevano

I percorsi di attacco sono creati per mostrare attacchi noti, mentre la chiusura delle vulnerabilità elimina sia questi che, spesso, anche i vettori sconosciuti. Di conseguenza, è più importante eliminare le vulnerabilità e seguire le best practice.

Le immagini che i percorsi di attacco dipingono sono una rappresentazione incompleta dell'effettiva situazione di sicurezza di Active Directory. I grafici che mostrano come l'organizzazione potrebbe essere vulnerabile non sono efficaci quanto gli strumenti in grado di garantire che l'infrastruttura AD non sia esposta né lo sarà in futuro.

Di seguito sono riportati alcuni esempi di attacchi che non sarebbero adatti per grafici elaborati dei percorsi di attacco, ma è fondamentale per una valutazione della sicurezza AD rilevarli tutti.

  • Attacchi di forza bruta alle password – Una valutazione dovrebbe rilevare le credenziali che utilizzano password comunemente note, parole del dizionario o tentativi di inserire ogni possibile combinazione di caratteri fino a quando la password non viene "indovinata".
  • Esposizioni a deleghe senza restrizioni – Quando un oggetto utente o computer AD è stato delegato a un servizio qualsiasi utilizzando Kerberos. Se compromesso, ciò può consentire all'autore dell'attacco di impersonare l'account autenticato su qualsiasi servizio.
  • Protezione di Active Directory dagli attacchi AdminSDHolder – Aggiunta di utenti o gruppi al modello AdminSDHolder in Active Directory che viene "apposizionato" su ogni ACL di utenti e gruppi privilegiati, conferendo loro diritti su tali account.

Singularity™ Identity Posture Management esegue la scansione dell'ambiente Active Directory alla ricerca di vulnerabilità come queste e molte altre, guidando gli amministratori su come mitigarle e garantendo le migliori pratiche per prevenirle in futuro.

Ridurre il rischio di identità in tutta l'organizzazione

Rilevate e rispondete agli attacchi in tempo reale con soluzioni olistiche per Active Directory ed Entra ID.

Richiedi una demo

Conclusion

Sebbene gli Attack Path siano grafici interessanti che possono fornire agli amministratori informazioni utili su come potrebbero verificarsi potenziali attacchi alla rete, essi non sostituiscono un approccio proattivo che elimini le vulnerabilità note e applichi le migliori pratiche. Singularity Identity Posture Management individua le vulnerabilità e guida gli amministratori a risolverle e mantenerle risolte.

"

Domande frequenti sulla valutazione della sicurezza di Active Directory

Una valutazione della sicurezza AD è un'analisi dettagliata della configurazione, delle autorizzazioni, dei criteri di gruppo e delle impostazioni dell'account del dominio per individuare eventuali punti deboli. Esamina la struttura di utenti, computer e gruppi, verifica la presenza di diritti impropri o oggetti obsoleti e simula scenari di attacco. È possibile utilizzare i risultati ottenuti per rafforzare AD prima che gli aggressori sfruttino le vulnerabilità.

Una valutazione della sicurezza AD mira a scoprire configurazioni errate e autorizzazioni rischiose che potrebbero consentire agli aggressori di muoversi lateralmente, aumentare i privilegi o raccogliere credenziali. Mappando le relazioni di fiducia, valutando gli ACL e testando i percorsi di attacco, è possibile dare priorità alle correzioni e ridurre la superficie di attacco della propria organizzazione prima che emergano minacce reali.

I grafici dei percorsi di attacco visualizzano i potenziali percorsi che un aggressore potrebbe seguire attraverso AD in base alle autorizzazioni attuali. Una valutazione della sicurezza AD va oltre: verifica le impostazioni di configurazione, controlla la conformità con le linee guida di sicurezza e testa tali percorsi nella pratica. Combina l'analisi statica con test pratici per convalidare quali percorsi di attacco sono effettivamente sfruttabili.

La semplice visualizzazione dei possibili percorsi di attacco non consente di sapere se controlli come gli ACE "deny" o gli avvisi di monitoraggio li bloccano. Una valutazione AD testa le configurazioni nel tuo ambiente live, segnala le impostazioni obsolete e verifica quali percorsi funzionano realmente.

Questa prova pratica ti aiuta a concentrarti sulle modifiche che fermeranno gli exploit reali invece di inseguire ogni rischio teorico.

In un caso, una valutazione ha scoperto un account di servizio dimenticato con privilegi di amministratore di dominio concatenati attraverso un ACL obsoleto. La rimozione di quel collegamento ha impedito a un aggressore di agire. In un altro caso, i controlli di audit hanno rilevato gruppi nidificati che concedevano ampi diritti agli appaltatori: la rimozione di tali appartenenze ha chiuso i percorsi di escalation dei privilegi che un avversario aveva pianificato di sfruttare.

Le valutazioni AD rilevano ACL eccessivamente permissive, deleghe senza restrizioni, account obsoleti o con privilegi elevati, ticket di servizio esposti, impostazioni Kerberos deboli e lacune nella sicurezza dei criteri di gruppo. Individuano inoltre la mancanza di gestione delle patch sui controller di dominio, configurazioni LDAPS/TLS deboli e collegamenti di replica non monitorati che gli aggressori utilizzano spesso per accedere in modo furtivo.

Gli strumenti di valutazione possono estrarre credenziali con hash da LSASS, simulare il Kerberoasting per richiedere ticket di servizio e testare chiavi Kerberos deboli. Evidenziano quali account utilizzano crittografia reversibile o non dispongono di entità di servizio rafforzate. Individuando questi obiettivi, è possibile reimpostare le password, richiedere una crittografia più forte e bloccare le richieste di ticket che alimentano il cracking offline.

AD è fondamentale per il modello di affidabilità della rete: se viene compromesso, gli aggressori ottengono un ampio accesso. La visibilità su ogni ACL, impostazione di delega e configurazione del controller di dominio mostra dove potrebbero verificarsi escalation di privilegi o movimenti laterali. Senza un quadro chiaro, si è costretti a ipotizzare i rischi e si potrebbero trascurare percorsi di attacco nascosti fino a quando non è troppo tardi.

È necessario eseguire valutazioni complete della sicurezza AD almeno trimestralmente o dopo modifiche importanti come migrazioni, aggiornamenti del controller di dominio o fusioni. Nel frattempo, controllare mensilmente le aree chiave: appartenenza a gruppi privilegiati, modifiche GPO e registri di audit. Una cadenza regolare aiuta a individuare nuove configurazioni errate prima che gli aggressori le scoprano.

Aggiornate regolarmente i vostri dati sulle vulnerabilità e utilizzate strumenti avanzati di automazione della sicurezza. Abilitate il monitoraggio continuo delle minacce, il monitoraggio basato su grafici e l'identità e date priorità alle vostre risorse più critiche. Utilizzate framework di intelligence sulle minacce e migliorate la visibilità negli ambienti multi-cloud utilizzando le soluzioni di sicurezza basate sull'intelligenza artificiale di SentinelOne.

Scopri di più su Sicurezza dell'identità

Zero Trust vs. SASE: quale adottare per la sicurezza informatica?Sicurezza dell'identità

Zero Trust vs. SASE: quale adottare per la sicurezza informatica?

Zero Trust e SASE sono framework di sicurezza informatica fondamentali per le aziende moderne. Scopri le loro differenze e come puoi abilitarne l'implementazione senza soluzione di continuità per una protezione completa.

Per saperne di più
Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)Sicurezza dell'identità

Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)

In questo post tratteremo la gestione degli accessi basata sull'identità, spiegheremo perché è necessaria, indicheremo le migliori soluzioni di gestione degli accessi basata sull'identità, forniremo consigli su cosa cercare e raccomanderemo le migliori.

Per saperne di più
Che cos'è la sicurezza dell'identità?Sicurezza dell'identità

Che cos'è la sicurezza dell'identità?

La sicurezza delle identità è fondamentale nel panorama digitale odierno. Scoprite le strategie per proteggere le identità e prevenire accessi non autorizzati.

Per saperne di più
Che cos'è la sicurezza delle password? Importanza e suggerimentiSicurezza dell'identità

Che cos'è la sicurezza delle password? Importanza e suggerimenti

La sicurezza delle password è fondamentale per proteggere le informazioni sensibili. Scopri le migliori pratiche per rafforzare le politiche relative alle password nella tua organizzazione.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo