Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Best practice per la sicurezza di Active Directory: 10 metodi ottimali
Cybersecurity 101/Sicurezza dell'identità/Migliori pratiche di sicurezza per Active Directory

Best practice per la sicurezza di Active Directory: 10 metodi ottimali

La tua Active Cloud Directory non è gestita, è vulnerabile ed esposta agli attori delle minacce. Ecco dieci suggerimenti che puoi utilizzare per proteggere la tua infrastruttura dagli attacchi comuni odierni. Non perderteli e rimani aggiornato.

CS-101_Identity.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è l'RBAC (Role Based Access Control, controllo degli accessi basato sui ruoli)?
  • Che cos'è la gestione della sicurezza dell'identità (ISPM)?
  • LDAP contro Active Directory: 18 differenze fondamentali
  • Che cos'è l'architettura Zero Trust (ZTA)?
Autore: SentinelOne
Aggiornato: July 22, 2025

Active Directory (AD) è un obiettivo di grande valore per gli hacker, che spesso tentano di comprometterlo per aumentare i propri privilegi ed espandere il proprio accesso. Sfortunatamente, la sua necessità operativa implica che AD debba essere facilmente accessibile agli utenti di tutta l'azienda, rendendolo notoriamente difficile da proteggere. Microsoft ha dichiarato che ogni giorno oltre 95 milioni di account AD subiscono attacchi, sottolineando la gravità del problema.

Sebbene proteggere AD sia una sfida, non è affatto impossibile: richiede solo gli strumenti e le tattiche giusti. Di seguito sono riportati dieci suggerimenti che le aziende possono utilizzare per proteggere in modo più efficace l'AD da alcune delle tattiche di attacco più comuni oggi.

1. Prevenire e rilevare l'enumerazione di sessioni privilegiate, amministrative delegate, di servizio e di rete

Una volta che un avversario ha penetrato le difese perimetrali e stabilito un punto d'appoggio all'interno della rete, condurrà una ricognizione per identificare le risorse potenzialmente preziose e capire come raggiungerle. Uno dei modi migliori per farlo è prendere di mira l'AD, poiché è possibile mascherare tali attività come normali attività aziendali con poche possibilità di essere rilevate.

La capacità di rilevare e prevenire l'enumerazione di privilegi, amministratori delegati e account di servizio può avvisare i difensori della presenza di un avversario nelle prime fasi del ciclo di attacco. L'implementazione di account e credenziali di dominio ingannevoli sugli endpoint può anche mettere in difficoltà gli aggressori e consentire ai difensori di reindirizzarli verso esche per ingaggiarli.

2. Identificare e correggere le esposizioni degli account privilegiati

Gli utenti spesso memorizzano le credenziali sulle loro workstation. A volte lo fanno accidentalmente, altre volte volontariamente, di solito per comodità. Gli aggressori lo sanno e prendono di mira quelle credenziali memorizzate per ottenere l'accesso all'ambiente di rete. Le credenziali giuste possono essere molto utili e gli intrusi cercheranno sempre di aumentare i propri privilegi e ottenere un accesso più ampio.

Le aziende possono evitare di fornire agli aggressori un facile accesso alla rete identificando le esposizioni degli account privilegiati, correggendo le configurazioni errate e rimuovendo le credenziali salvate, le cartelle condivise e altre vulnerabilità.

3. Proteggere e rilevare gli attacchi "Golden Ticket" e "Silver Ticket"

Gli attacchi Pass-the-Ticket Gli attacchi (PTT) sono tra le tecniche più potenti utilizzate dagli avversari per muoversi lateralmente all'interno della rete e aumentare i propri privilegi. La strategia di progettazione stateless di Kerberos lo rende facile da abusare, il che significa che gli aggressori possono facilmente falsificare i ticket all'interno del sistema. "Golden Ticket" e "Silver Ticket" sono due dei tipi più gravi di attacchi PTT utilizzati dagli avversari per compromettere il dominio e ottenere la persistenza nel dominio.

Per affrontare questo problema è necessario essere in grado di rilevare i ticket di concessione ticket (TGT) Kerberos vulnerabili e gli account di servizio dei computer, identificando e segnalando le configurazioni errate che potrebbero potenzialmente portare ad attacchi PTT. Inoltre, una soluzione come Singularity Identity può impedire l'uso di ticket falsificati negli endpoint.

4. Protezione contro attacchi Kerberoasting, DCSync e DCShadow

Un attacco "Kerberoasting" è un modo semplice per gli avversari di ottenere un accesso privilegiato, mentre gli attacchi DCSync e DCShadow mantengono la persistenza del dominio all'interno di un'azienda.

I difensori devono essere in grado di eseguire una valutazione continua dell'AD che fornisca un'analisi in tempo reale degli attacchi all'AD, segnalando al contempo le configurazioni errate che portano a tali attacchi. Inoltre, una soluzione in grado di sfruttare la presenza degli endpoint per impedire ai malintenzionati di scoprire gli account da prendere di mira può inibire la loro capacità di portare a termine queste incursioni.

5. Prevenire la raccolta di credenziali dalle condivisioni di dominio

Gli avversari prendono comunemente di mira password in chiaro o reversibili memorizzate in script o file di criteri di gruppo archiviati in condivisioni di dominio come Sysvol o Netlogon.

Una soluzione come Singularity Identity Posture Management può aiutare a rilevare queste password, consentendo ai difensori di porre rimedio alle esposizioni prima che gli aggressori possano prenderle di mira. Meccanismi come quelli presenti nella soluzione Singularity Identity possono anche implementare oggetti di criteri di gruppo Sysvol ingannevoli nell'AD di produzione, contribuendo a ostacolare ulteriormente gli aggressori deviandoli dalle risorse di produzione.

Singularity™ Identity

Detect and respond to attacks in real-time with holistic solutions for Active Directory and Entra ID.

Get a Demo

6. Identificare gli account con SID privilegiati nascosti

Utilizzando la tecnica di iniezione dell'identificatore di sicurezza Windows (SID), gli avversari possono sfruttare l'attributo "cronologia" del SID, che consente loro di muoversi lateralmente all'interno dell'ambiente AD e di aumentare ulteriormente i propri privilegi.

Per evitare che ciò accada, è necessario rilevare gli account impostati con valori SID privilegiati noti nell'attributo della cronologia SID e nei report.

7. Rilevare la delega di diritti di accesso pericolosi su oggetti critici

La delega è una funzionalità AD che consente a un account utente o computer di impersonare un altro account. Ad esempio, quando un utente chiama un'applicazione web ospitata su un server web, l'applicazione può imitare le credenziali dell'utente per accedere alle risorse ospitate su un server diverso. Qualsiasi computer di dominio con delega illimitata abilitata può impersonare le credenziali dell'utente su qualsiasi altro servizio del dominio. Sfortunatamente, gli aggressori possono sfruttare questa funzionalità per ottenere l'accesso a diverse aree della rete.

Il monitoraggio continuo delle vulnerabilità AD e delle esposizioni di delega può aiutare i difensori a identificare e correggere queste vulnerabilità prima che gli avversari possano sfruttarle.

8. Identificare gli account privilegiati con delega abilitata

Parlando di delega, gli account privilegiati configurati con delega illimitata possono portare direttamente ad attacchi Kerberoasting e Silver Ticket. Le aziende devono essere in grado di rilevare e segnalare gli account privilegiati con delega abilitata.

Un elenco completo di utenti privilegiati, amministratori delegati e account di servizio può aiutare i difensori a fare il punto sulle potenziali vulnerabilità. In questo caso, la delega non è automaticamente negativa. Spesso è necessaria per motivi operativi, ma i difensori possono utilizzare uno strumento come Singularity Identity per impedire agli aggressori di scoprire tali account.

9. Identificare gli utenti senza privilegi in AdminSDHolder ACL

I servizi di dominio Active Directory (AD DS) utilizzano l'oggetto AdminSDHolder e il processo propagatore del descrittore di sicurezza (SDProp) per proteggere utenti e gruppi privilegiati. L'oggetto AdminSDHolder dispone di un elenco di controllo di accesso (ACL) univoco, che controlla le autorizzazioni dei soggetti di sicurezza membri dei gruppi AD privilegiati incorporati. Per abilitare il movimento laterale, gli aggressori possono aggiungere account ad AdminSDHolder, concedendo loro lo stesso accesso privilegiato degli altri account protetti.

Le organizzazioni possono impedire questa attività con uno strumento come Singularity Identity Posture Management per rilevare e segnalare la presenza di account insoliti all'interno dell'ACL AdminSDHolder.

10. Identificare le modifiche recenti alla politica di dominio predefinita o alla politica dei controller di dominio predefiniti

All'interno di AD, le organizzazioni utilizzano politiche di gruppo per gestire diverse configurazioni operative definendo impostazioni di sicurezza specifiche per l'ambiente. Queste spesso configurano gruppi amministrativi e includono script di avvio e spegnimento. Gli amministratori le configurano per impostare i requisiti di sicurezza definiti dall'organizzazione a ogni livello, installare software e impostare le autorizzazioni per i file e il registro. Sfortunatamente, gli aggressori possono modificare queste politiche per ottenere la persistenza del dominio all'interno della rete.

Il monitoraggio delle modifiche alle politiche di gruppo predefinite può aiutare i difensori a individuare rapidamente questi aggressori, mitigando i rischi per la sicurezza e contribuendo a prevenire l'accesso privilegiato ad AD.

Ridurre il rischio di identità in tutta l'organizzazione

Rilevate e rispondete agli attacchi in tempo reale con soluzioni olistiche per Active Directory ed Entra ID.

Richiedi una demo

Mettere in atto gli strumenti giusti

Comprendere le tattiche più comuni utilizzate dagli avversari per colpire l'AD può aiutare le aziende a difenderlo. Durante lo sviluppo di strumenti come Singularity Identity Posture Management e Singularity Identity, abbiamo preso in considerazione molti vettori di attacco e identificato il modo migliore per rilevarli e neutralizzarli.

Grazie a questi strumenti, le aziende odierne possono identificare efficacemente le vulnerabilità, rilevare tempestivamente le attività dannose e risolvere gli incidenti di sicurezza prima che gli intrusi possano aumentare i propri privilegi e trasformare un attacco su piccola scala in una violazione grave. Proteggere AD è una sfida, ma non è insormontabile, grazie agli strumenti di protezione AD odierni.

"

Domande frequenti sulle migliori pratiche di sicurezza di Active Directory

La sicurezza di Active Directory è l'insieme di misure e pratiche che è possibile utilizzare per proteggere l'ambiente Microsoft Active Directory dalle minacce informatiche. Controlla chi può accedere a quali risorse nella rete gestendo account utente, computer e autorizzazioni da un'unica posizione centrale. In sostanza, è il gatekeeper che verifica l'identità degli utenti e decide cosa possono fare una volta entrati.

Ciò include l'autenticazione, l'autorizzazione, i controlli di accesso e il monitoraggio per impedire agli utenti non autorizzati di interferire con i sistemi e i dati.

La sicurezza di Active Directory è fondamentale perché se gli aggressori entrano nel tuo AD, hanno essenzialmente le chiavi di tutto il tuo regno. Il tuo AD controlla l'accesso a tutti i sistemi, le applicazioni e i dati sensibili della tua rete. Un AD compromesso può portare a violazioni di dati su larga scala, danneggiamento del sistema e persino all'arresto completo della rete.

Attualmente si registrano 25 miliardi di attacchi Azure AD all'anno e, se non riesci a proteggere questo hub centrale, gli autori delle minacce possono aumentare i propri privilegi, muoversi lateralmente attraverso la tua rete e distribuire ransomware o rubare credenziali. Il danno può paralizzare le operazioni aziendali e causare notevoli perdite finanziarie.

È necessario mantenere un numero minimo di utenti con privilegi e utilizzare gruppi per assegnare l'accesso invece di autorizzazioni individuali. Applicare criteri di password complessi con requisiti moderni e imporre l'autenticazione a più fattori su tutti gli account amministrativi. Disattiva i servizi non necessari come Print Spooler, disabilita SMBv1 e limita NTLM ove possibile. Esegui valutazioni di sicurezza regolari per individuare gli account inattivi e rimuoverli prima che diventino vettori di attacco.

Monitora continuamente il tuo AD per individuare attività sospette, in particolare relative a modifiche dei gruppi privilegiati e tentativi di accesso non riusciti. Mantieni i controller di dominio fisicamente sicuri e mantieni piani di backup e ripristino adeguati.

L'autenticazione a più fattori (MFA) rende l'AD molto più sicuro aggiungendo ulteriori passaggi di verifica oltre alle semplici password. Anche se gli aggressori rubano le credenziali tramite phishing o attacchi di forza bruta, non possono accedere senza il secondo fattore, come un'app mobile o un token hardware. L'autenticazione a più fattori blocca oltre il 99,9% degli attacchi automatizzati e riduce il rischio di violazioni del 98,56% anche in caso di fuga di credenziali.

È possibile utilizzare vari metodi come Microsoft Authenticator, chiavi FIDO2, dati biometrici e piattaforme come SentinelOne per rendere più difficile agli autori delle minacce compromettere gli account. L'autenticazione a più fattori fornisce anche migliori tracce di audit per l'analisi forense in caso di problemi.

La checklist di sicurezza AD dovrebbe iniziare con la verifica dello stato di sicurezza attuale e l'identificazione degli account obsoleti che devono essere rimossi. Dovrebbe quindi rivedere e rafforzare le politiche relative alle password, quindi implementare politiche di blocco degli account per impedire tentativi di forza bruta. Un altro elemento è l'implementazione dell'autenticazione a più fattori per tutti gli account privilegiati e la definizione di politiche di controllo degli accessi sicure basate sul principio del privilegio minimo. Configurare una gestione regolare delle patch, eseguire valutazioni delle vulnerabilità e condurre audit AD per individuare eventuali problemi di configurazione.

Abilitare una corretta registrazione e monitoraggio degli eventi critici, in particolare quelli relativi alle modifiche del gruppo di amministratori di dominio e alle autenticazioni non riuscite. Documentare le politiche di sicurezza, formare il personale sulle migliori pratiche e testare regolarmente i processi di ripristino AD.

È necessario monitorare ID evento specifici nei registri di sicurezza, in particolare gli accessi non riusciti (4625), i blocchi degli account (4740) e i tentativi di escalation dei privilegi (4672). Prestare attenzione alle modifiche non autorizzate ai gruppi con privilegi, come gli amministratori di dominio e gli amministratori aziendali, poiché spesso segnalano violazioni della sicurezza. Imposta avvisi in tempo reale per modelli di accesso insoliti, come tentativi multipli falliti da singoli indirizzi IP o accessi al di fuori del normale orario di lavoro.

Monitora le modifiche ai criteri di gruppo, le reimpostazioni delle password sugli account amministratori e qualsiasi modifica alle impostazioni del controller di dominio. SentinelOne può aiutarti a tenere traccia di queste attività e assisterti con il rilevamento e gli avvisi automatici

Scopri di più su Sicurezza dell'identità

Zero Trust vs. SASE: quale adottare per la sicurezza informatica?Sicurezza dell'identità

Zero Trust vs. SASE: quale adottare per la sicurezza informatica?

Zero Trust e SASE sono framework di sicurezza informatica fondamentali per le aziende moderne. Scopri le loro differenze e come puoi abilitarne l'implementazione senza soluzione di continuità per una protezione completa.

Per saperne di più
Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)Sicurezza dell'identità

Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)

In questo post tratteremo la gestione degli accessi basata sull'identità, spiegheremo perché è necessaria, indicheremo le migliori soluzioni di gestione degli accessi basata sull'identità, forniremo consigli su cosa cercare e raccomanderemo le migliori.

Per saperne di più
Che cos'è la sicurezza dell'identità?Sicurezza dell'identità

Che cos'è la sicurezza dell'identità?

La sicurezza delle identità è fondamentale nel panorama digitale odierno. Scoprite le strategie per proteggere le identità e prevenire accessi non autorizzati.

Per saperne di più
Che cos'è la sicurezza delle password? Importanza e suggerimentiSicurezza dell'identità

Che cos'è la sicurezza delle password? Importanza e suggerimenti

La sicurezza delle password è fondamentale per proteggere le informazioni sensibili. Scopri le migliori pratiche per rafforzare le politiche relative alle password nella tua organizzazione.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo