{"id":16095,"date":"2023-06-12T07:00:00","date_gmt":"2023-06-12T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=16095"},"modified":"2023-06-04T22:31:54","modified_gmt":"2023-06-04T20:31:54","slug":"kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/","title":{"rendered":"Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l&#8217;analisi della Security Posture"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">5<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-introduzione\">Introduzione<\/h2>\n\n\n\n<p>La sicurezza informatica \u00e8 un aspetto cruciale per le aziende e le organizzazioni di ogni dimensione. <strong>Uno degli attacchi pi\u00f9 insidiosi nel panorama della sicurezza IT \u00e8 il Kerberoasting. Questo tipo di attacco sfrutta le debolezze del protocollo Kerberos, utilizzato per autenticare gli utenti nei sistemi di rete<\/strong>. In questo articolo, esploreremo in dettaglio questa minaccia, le sue conseguenze e come mitigarla attraverso l&#8217;analisi della Security Posture. Inoltre, discuteremo di come il <strong>servizio di analisi della Security Posture della Secure Online Desktop<\/strong> possa aiutare a proteggere la vostra organizzazione da questo tipo di attacco.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cosa-e-il-kerberoasting\">Cosa \u00e8 il Kerberoasting?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-il-protocollo-kerberos\">Il protocollo Kerberos<\/h3>\n\n\n\n<p>Per comprendere il Kerberoasting, \u00e8 importante prima comprendere il protocollo Kerberos. Kerberos \u00e8 un protocollo di autenticazione basato su ticket che viene utilizzato nei sistemi operativi come Windows e Linux per garantire l&#8217;identit\u00e0 degli utenti e delle risorse in una rete. Il protocollo \u00e8 stato sviluppato dal MIT (Massachusetts Institute of Technology) negli anni &#8217;80 e si basa sul principio della &#8220;terza parte fidata&#8221;, in cui un server di autenticazione (<a href=\"https:\/\/it.wikipedia.org\/wiki\/Key_distribution_center\">Key Distribution Center<\/a> o KDC) funge da intermediario tra gli utenti e le risorse di rete.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-attacco-kerberoasting\">L&#8217;attacco Kerberoasting<\/h3>\n\n\n\n<p><strong>Il Kerberoasting \u00e8 una tecnica di attacco che sfrutta le debolezze del protocollo Kerberos per acquisire le credenziali degli utenti e accedere a risorse protette all&#8217;interno di una rete<\/strong>. Gli attaccanti utilizzano questo metodo per estrarre le password criptate dei servizi associati agli account utente nel dominio e successivamente tentano di decifrare queste password offline. Una volta decifrata la password, l&#8217;attaccante pu\u00f2 utilizzarla per accedere alle risorse protette e compromettere ulteriormente la rete.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-analisi-della-security-posture-per-mitigare-il-rischio-del-kerberoasting\">Analisi della Security Posture per mitigare il rischio del Kerberoasting<\/h2>\n\n\n\n<p>L&#8217;analisi della Security Posture \u00e8 una pratica che consiste nel valutare e monitorare la sicurezza complessiva di una rete o di un&#8217;organizzazione. Attraverso l&#8217;analisi della Security Posture, \u00e8 possibile identificare le debolezze e le vulnerabilit\u00e0 che potrebbero essere sfruttate dagli attaccanti, come nel caso del Kerberoasting. Di seguito, esamineremo alcuni passaggi chiave per mitigare il rischio del Kerberoasting attraverso l&#8217;analisi della Security Posture.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-identificazione-delle-vulnerabilita\">Identificazione delle vulnerabilit\u00e0<\/h3>\n\n\n\n<p>Il primo passo per proteggere la vostra rete dal Kerberoasting \u00e8 identificare le vulnerabilit\u00e0 presenti nel vostro sistema. Questo includer\u00e0 la revisione delle configurazioni del protocollo Kerberos, la verifica degli account di servizio e l&#8217;analisi delle password utilizzate. \u00c8 fondamentale individuare le aree in cui potrebbero verificarsi attacchi di Kerberoasting e lavorare per correggere queste debolezze.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-implementazione-di-misure-di-sicurezza\">Implementazione di misure di sicurezza<\/h3>\n\n\n\n<p>Una volta identificate le vulnerabilit\u00e0, \u00e8 necessario implementare misure di sicurezza per proteggere la vostra rete. Questo potrebbe includere l&#8217;utilizzo di password complesse e lunghe per gli account di servizio, l&#8217;aggiornamento delle configurazioni del protocollo Kerberos e l&#8217;implementazione di soluzioni di monitoraggio e rilevamento degli attacchi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-monitoraggio-e-rilevamento-degli-attacchi\">Monitoraggio e rilevamento degli attacchi<\/h3>\n\n\n\n<p>Il monitoraggio continuo del vostro ambiente di rete \u00e8 fondamentale per rilevare e prevenire gli attacchi di Kerberoasting. \u00c8 importante utilizzare soluzioni di sicurezza che offrono funzionalit\u00e0 avanzate di rilevazione delle minacce e monitoraggio del comportamento degli utenti. Questo vi permetter\u00e0 di identificare rapidamente eventuali tentativi di attacco e di adottare misure appropriate per mitigare il rischio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-il-servizio-di-analisi-della-security-posture-della-secure-online-desktop\">Il servizio di analisi della Security Posture della Secure Online Desktop<\/h2>\n\n\n\n<p>La<a href=\"https:\/\/www.cyberfero.com\/it\/anniversario-aziendale-sod-2021\/\"> Secure Online Desktop<\/a> offre un servizio di analisi della Security Posture che pu\u00f2 aiutare a proteggere la vostra organizzazione dal Kerberoasting e da altre minacce alla sicurezza informatica. Questo servizio fornisce un&#8217;analisi completa della vostra rete, identificando le vulnerabilit\u00e0 e fornendo raccomandazioni su come migliorare la sicurezza complessiva. Di seguito sono riportati alcuni dei vantaggi di utilizzare il servizio di analisi della Security Posture della Secure Online Desktop:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-esperti-di-sicurezza-dedicati\">Esperti di sicurezza dedicati<\/h3>\n\n\n\n<p>Il servizio di analisi della Security Posture della Secure Online Desktop mette a disposizione un team di esperti di sicurezza che lavoreranno a stretto contatto con voi per identificare e correggere le vulnerabilit\u00e0 nel vostro sistema. Questi professionisti hanno una vasta esperienza nella protezione delle reti aziendali e possono fornire consulenza mirata e soluzioni personalizzate per la vostra organizzazione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-valutazione-completa-della-sicurezza\">Valutazione completa della sicurezza<\/h3>\n\n\n\n<p>Il servizio di analisi della Security Posture della Secure Online Desktop offre una valutazione completa della sicurezza del vostro ambiente di rete. Questo include l&#8217;identificazione delle vulnerabilit\u00e0 legate al protocollo Kerberos, l&#8217;analisi delle configurazioni di sicurezza e la revisione delle politiche di accesso e controllo. Inoltre, il servizio pu\u00f2 anche valutare altre aree critiche della sicurezza informatica, come la protezione dei dati, la sicurezza delle applicazioni e la gestione degli accessi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-monitoraggio-e-rilevamento-proattivo\">Monitoraggio e rilevamento proattivo<\/h3>\n\n\n\n<p>Il servizio di analisi della Security Posture della Secure Online Desktop offre un monitoraggio e rilevamento proattivo delle minacce, permettendo di identificare rapidamente eventuali tentativi di attacco di Kerberoasting e altre minacce alla sicurezza. Questo approccio proattivo alla sicurezza informatica consente di prevenire gli attacchi prima che possano causare danni significativi alla vostra organizzazione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusione\">Conclusione<\/h2>\n\n\n\n<p>Il Kerberoasting rappresenta una minaccia significativa per la sicurezza informatica, ma attraverso un&#8217;analisi approfondita della Security Posture \u00e8 possibile identificare e mitigare queste vulnerabilit\u00e0. Il servizio di analisi della Security Posture della Secure Online Desktop offre un&#8217;ampia gamma di strumenti e risorse per proteggere la vostra organizzazione da questi attacchi e garantire un ambiente di rete sicuro e affidabile.<\/p>\n\n\n\n<p>Investire nella protezione della vostra infrastruttura IT \u00e8 fondamentale per garantire la continuit\u00e0 delle operazioni e per proteggere le informazioni sensibili dei vostri clienti e dipendenti. Affidandovi al servizio di analisi della Security Posture della Secure Online Desktop, potrete essere certi di aver adottato le migliori pratiche e soluzioni per proteggere la vostra organizzazione dai rischi del Kerberoasting e di altre minacce alla sicurezza informatica.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-intelligence-cti-come-funziona\/\">CTI (Cyber Threat Intelligence): come funziona?<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/\">Vulnerability Assessment e Penetration test<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/\">Vulnerability Assessment &amp; Penetration Test<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione La sicurezza informatica \u00e8 un aspetto cruciale per le aziende e le organizzazioni di ogni dimensione. Uno degli attacchi pi\u00f9 insidiosi nel panorama della sicurezza IT \u00e8 il Kerberoasting. Questo tipo di attacco sfrutta le debolezze del protocollo Kerberos, utilizzato per autenticare gli utenti nei sistemi di rete. In questo articolo, esploreremo in dettaglio questa minaccia, le sue conseguenze&#8230;<\/p>\n","protected":false},"author":4,"featured_media":16099,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[79],"tags":[7954,7953,7955],"class_list":["post-16095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-it","tag-kdc","tag-kerberoasting","tag-security-posture"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Kerberoasting: Proteggi la tua organizzazione<\/title>\n<meta name=\"description\" content=\"Scopri cos&#039;\u00e8 il Kerberoasting, una minaccia per la sicurezza informatica, e come mitigarla con l&#039;analisi della Security Posture.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l&#039;analisi della Security Posture\" \/>\n<meta property=\"og:description\" content=\"Scopri cos&#039;\u00e8 il Kerberoasting, una minaccia per la sicurezza informatica, e come mitigarla con l&#039;analisi della Security Posture.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-12T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Kerberoasting.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l&#8217;analisi della Security Posture\",\"datePublished\":\"2023-06-12T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/\"},\"wordCount\":946,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Kerberoasting.png\",\"keywords\":[\"KDC\",\"Kerberoasting\",\"Security Posture\"],\"articleSection\":[\"Security\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/\",\"name\":\"Kerberoasting: Proteggi la tua organizzazione\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Kerberoasting.png\",\"datePublished\":\"2023-06-12T05:00:00+00:00\",\"description\":\"Scopri cos'\u00e8 il Kerberoasting, una minaccia per la sicurezza informatica, e come mitigarla con l'analisi della Security Posture.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Kerberoasting.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Kerberoasting.png\",\"width\":1024,\"height\":1024,\"caption\":\"Kerberoasting\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l&#8217;analisi della Security Posture\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Kerberoasting: Proteggi la tua organizzazione","description":"Scopri cos'\u00e8 il Kerberoasting, una minaccia per la sicurezza informatica, e come mitigarla con l'analisi della Security Posture.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/","og_locale":"it_IT","og_type":"article","og_title":"Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l'analisi della Security Posture","og_description":"Scopri cos'\u00e8 il Kerberoasting, una minaccia per la sicurezza informatica, e come mitigarla con l'analisi della Security Posture.","og_url":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-06-12T05:00:00+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Kerberoasting.png","type":"image\/png"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l&#8217;analisi della Security Posture","datePublished":"2023-06-12T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/"},"wordCount":946,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Kerberoasting.png","keywords":["KDC","Kerberoasting","Security Posture"],"articleSection":["Security"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/","url":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/","name":"Kerberoasting: Proteggi la tua organizzazione","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Kerberoasting.png","datePublished":"2023-06-12T05:00:00+00:00","description":"Scopri cos'\u00e8 il Kerberoasting, una minaccia per la sicurezza informatica, e come mitigarla con l'analisi della Security Posture.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Kerberoasting.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Kerberoasting.png","width":1024,"height":1024,"caption":"Kerberoasting"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l&#8217;analisi della Security Posture"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/kerberoasting-una-minaccia-per-la-sicurezza-informatica-e-come-mitigarla-con-lanalisi-della-security-posture\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/16095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=16095"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/16095\/revisions"}],"predecessor-version":[{"id":16102,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/16095\/revisions\/16102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/16099"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=16095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=16095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=16095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}