Sicurezza informatica sotto attacco

Grosse violazioni di sicurezza su infrastrutture IT considerate sicure spesso fanno notizia.

  • I tempi sono cambiati, così come sono cambiati – riducendosi drasticamente – complessità e livello di competenza tecnica necessari a portare avanti un attacco informatico su larga scala.
  • Una singola vulnerabilità o un errore di configurazione è tutto ciò che serve a un hacker anche poco qualificato per ottenere l'accesso da amministratore alla tua rete.
  • Scopri le tecniche più diffuse utilizzate dagli hacker per inserirsi nelle reti dell'organizzazione, guarda simulazioni dal vivo e crea una strategia di difesa completa con ManageEngine.
  • Aggiungi questa pagina ai tuoi segnalibri, continueremo a mostrare nuove simulazioni degli attacchi più comuni e diffusi alla sicurezza informatica. Ti avviseremo anche via email!

Demo request received

Thank You for the interest in ManageEngine AD360. We have received your personalized demo request and will contact you shortly.

Sign up to view the videos!

Please enter business email address
  • Facendo clic su "ISCRIVITI ORA", accetti il trattamento dei dati personali in base al Informativa sulla privacy.
s

Log360 è una soluzione tutto-in-uno ideale per qualsiasi scenario di sicurezza della rete e gestione dei registri. Grazie a una struttura perfettamente integrata riesce a combinare le funzionalità complete di ADAudit Plus, EventLog Analyzer, O365 Manager Plus, Exchange Reporter Plus e Cloud Security Plus. Una combinazione così versatile consente di guadagnare il controllo completo della rete. Sarà possibile estendere l'auditing a cambiamenti in Active Directory, registri dei dispositivi di rete, Microsoft Exchange Server, Microsoft Exchange Online, Azure Active Directory e all'infrastruttura cloud pubblica, tutto da una singola console.

© Zoho Corporation Pvt. Ltd. Tutti i diritti riservati.

Talk to us.

Feedback

  • Attack flow
  • Technical attack
  • Solution

Password spray attack on Active Directory users

Password spray attack on Active Directory users

Password spray attack on Active Directory users

  • Read into script details
  • Capture logon failures
  • Detect scripts executed by end users
  • Detect execution of tools that will lead to pass the hash attack
  • Detect brute-force attacks on Microsoft 365
  • Capture details of malicious users, and see which network shares they accessed
  • Detect illegal file copies using the expand process
  • See the malicious service installation time
  • Detect malicious services
  • Capture malicious PowerShell modules and scripts
  • Find which users are trying to extract credentials from Local Security Authority Subsystem Service (LSASS) and when with timestamps.
  • Filter events to detect LSASS dump attempts
  • Discover malicious scripts
  • Detect scripts executed by users
  • Detect logon failures
  • Detect scripts that search for privilege escalation opportunities
  • Detect scripts that install backdoor MSI apps
  • Discover the contents of the scripts executed by users
  • Discover login attempts to Exchange via command shells
  • Capture suspicious commands invoked in PowerShell
  • Capture permission changes on the domain
  • Detect execution of tools like Mimikatz
  • Determine the exact permission modified
  • Track service principal name (SPN) changes to computers, which can be an indication of rogue DCs
  • Monitor files and folders for unauthorized modifications
  • Detect computer startup and shutdown
  • Read into script details
  • Detect scripts executed by end users
  • Detect Security Changes
  • Correlate security changes to detect ransomware attacks
  • Correlate security changes to detect ransomware attacks