Publicações em destaque

Últimas publicações

  • Daniel Petri | Gestor de formação sénior
  • 12 de julho de 2024
  • Equipa de investigação da Semperis
  • 28 de junho de 2024
  • Daniel Petri | Gestor de formação sénior
  • 27 de junho de 2024
  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 19 de junho de 2024
  • Daniel Petri | Gestor de formação sénior
  • 16 de junho de 2024

Categorias

Backup e recuperação do Active Directory

Forrester TEI da Semperis: As organizações reduzem o tempo de AD Forest Recovery em 90% com ADFR

  • Sean Deuby | Tecnólogo principal
  • 06 de junho de 2024

A recuperação bem-sucedida de um ataque ao Active Directory é uma corrida contra o relógio. As organizações que já passaram por esse cenário de pior caso sabem que ser capaz de recuperar seu AD...

Melhores práticas para o backup do Active Directory

  • Sean Deuby | Tecnólogo principal
  • 23 de maio de 2024

Manter a continuidade do negócio durante e após um ciberataque tornou-se um objetivo estratégico principal, não só para a cibersegurança da empresa, mas também para as TI e a liderança empresarial. Uma proteção eficaz contra ameaças de identidade...

Novo relatório TEI da Forrester: A Semperis reduz o tempo de inatividade em 90%, poupando milhões aos clientes

  • Sean Deuby | Tecnólogo principal
  • 20 de maio de 2024

Quanto tempo poderia a sua organização ficar sem acesso a aplicações e serviços devido a um ciberataque relacionado com a identidade? Esta é a pergunta que fazemos frequentemente aos líderes de segurança e de operações de TI quando estamos...

Segurança do Active Directory

Como se defender contra a verificação de SPN no Active Directory

  • Daniel Petri | Gestor de formação sénior
  • 12 de julho de 2024

O scanning do Service Principal Name (SPN) é uma técnica de reconhecimento que os atacantes utilizam em ambientes Active Directory. Este método permite aos atacantes descobrir serviços valiosos e contas associadas, que podem ser...

Forrester: Os utilizadores do Semperis Directory Services Protector relatam uma correção 90% mais rápida a nível de objectos e grupos

  • Sean Deuby | Tecnólogo principal
  • 12 de julho de 2024

Um dos pesadelos que os administradores do Active Directory temem é um simples erro humano na configuração que pode causar problemas de acesso ou de segurança em toda a organização. Eu sempre disse...

Identity Attack Watch: AD Security News, junho de 2024

  • Equipa de investigação da Semperis
  • 28 de junho de 2024

À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...

Noções básicas de segurança do AD

Como se defender contra ataques de pulverização de palavras-passe

  • Daniel Petri | Gestor de formação sénior
  • 16 de junho de 2024

No cenário de segurança cibernética complexo e em constante evolução, o Active Directory continua sendo um componente de infraestrutura essencial para o gerenciamento de recursos de rede e autenticação de usuários. No entanto, sua centralidade também o torna um alvo principal...

Como se defender contra a injeção de histórico SID

  • Daniel Petri | Gestor de formação sénior
  • 03 de maio de 2024

A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...

Defesa contra ataques de injeção de LDAP: Segurança do AD 101

  • Daniel Petri | Gestor de formação sénior
  • 06 de março de 2024

A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...

Ferramentas comunitárias

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel

A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis

Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...

Monitorização do AD: Segurança do AD 101

  • Daniel Petri | Gestor de formação sénior

Um Active Directory (AD) não gerido pode ter um impacto profundo nas suas operações, conduzindo a períodos de inatividade e aumentando a sua vulnerabilidade a ameaças à segurança da rede. A monitorização do AD pode fornecer informações que...

Modernização de directórios

Migração e consolidação do Active Directory centrada na segurança

  • Michael Masciulli

As organizações empresariais com ambientes antigos do Active Directory (AD) têm um problema de segurança. É provável que a sua infraestrutura de AD se tenha degradado ao longo do tempo e abrigue agora várias vulnerabilidades de segurança devido a uma arquitetura ineficaz,...

Migração do Active Directory: 15 passos para o sucesso

  • Daniel Petri | Gestor de formação sénior

Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Esses projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Cuidadosamente...

Por que a modernização do AD é fundamental para o seu programa de segurança cibernética

  • Mickey Bresman

O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, eles...

Da linha da frente

A LockBit, a aplicação da lei e você

  • Mickey Bresman
  • 28 de fevereiro de 2024

Mais um dia, mais um episódio da saga LockBit. O mais recente desenvolvimento na história interminável de gangues de cibercriminosos contra agências de aplicação da lei é quase digno da sua própria série televisiva....

Ataques ao Active Directory: Porque é que as ameaças cibernéticas visam o AD

  • Darren Mar-Elia | VP de Produtos
  • 21 de fevereiro de 2024

[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...

Identity Attack Watch: AD Security News, janeiro de 2024

  • Equipa de investigação da Semperis
  • 31 de janeiro de 2024

À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...

Proteção de identidade híbrida

Semperis DSP: Reforçar a proteção do AD e do Entra ID contra ameaças cibernéticas

  • Eitan Bloch | Gestor de Produto Semperis
  • 19 de abril de 2024

A violação da SolarWinds em dezembro de 2020 significou uma mudança no caminho de ataque para os agentes de ameaças. As ameaças cibernéticas visam cada vez mais os ambientes de nuvem das organizações, normalmente o Microsoft Entra ID (antigo Azure AD),...

Conheça o Silver SAML: Golden SAML na nuvem

  • Tomer Nahum e Eric Woodruff
  • 29 de fevereiro de 2024

Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...

Como se defender contra um ataque do tipo "Overpass the Hash

  • Daniel Petri | Gestor de formação sénior
  • 09 de fevereiro de 2024

No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...

Catálogo de ataques de identidade

Como se defender contra a verificação de SPN no Active Directory

  • Daniel Petri | Gestor de formação sénior
  • 12 de julho de 2024

O scanning do Service Principal Name (SPN) é uma técnica de reconhecimento que os atacantes utilizam em ambientes Active Directory. Este método permite aos atacantes descobrir serviços valiosos e contas associadas, que podem ser...

Como se defender contra ataques de pulverização de palavras-passe

  • Daniel Petri | Gestor de formação sénior
  • 16 de junho de 2024

No cenário de segurança cibernética complexo e em constante evolução, o Active Directory continua sendo um componente de infraestrutura essencial para o gerenciamento de recursos de rede e autenticação de usuários. No entanto, sua centralidade também o torna um alvo principal...

Como se defender contra a injeção de histórico SID

  • Daniel Petri | Gestor de formação sénior
  • 03 de maio de 2024

A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...

Deteção e resposta a ameaças de identidade

A importância da delegação por níveis e da gestão de ACL

  • Daniel Petri | Gestor de formação sénior
  • 27 de junho de 2024

O Active Directory (AD) desempenha um papel fundamental como principal fornecedor de identidade para inúmeras organizações em todo o mundo, constituindo a espinha dorsal dos sistemas de controlo de acesso e autenticação. No entanto, a sua central...

Conformidade DORA e ITDR

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 19 de junho de 2024

As organizações do sector dos serviços financeiros têm menos de um ano para demonstrar a conformidade com o DORA. O que é o DORA, se se aplica à sua organização e como é que a conformidade com o DORA se...

Novo relatório TEI da Forrester: A Semperis reduz o tempo de inatividade em 90%, poupando milhões aos clientes

  • Sean Deuby | Tecnólogo principal
  • 20 de maio de 2024

Quanto tempo poderia a sua organização ficar sem acesso a aplicações e serviços devido a um ciberataque relacionado com a identidade? Esta é a pergunta que fazemos frequentemente aos líderes de segurança e de operações de TI quando estamos...

A nossa missão: Ser uma força para o bem

A Duns 100 classifica a Semperis entre as 15 melhores empresas para trabalhar

  • Yarden Gur

Este mês marcou dois marcos para a Semperis. Primeiro, a Deloitte reconheceu a empresa como uma das 100 empresas de tecnologia com crescimento mais rápido na América do Norte e (pelo terceiro ano consecutivo)...

O que significa ser uma empresa orientada para a missão

  • Mickey Bresman

Em nome de toda a equipa, tenho o prazer de partilhar que a Semperis foi nomeada para a lista das Melhores Empresas para Trabalhar de 2022 da Inc. Esta lista anual homenageia os locais de trabalho que são classificados ...

Protecção da identidade híbrida: Ian Glazer, fundador da IDPro

  • Sean Deuby | Tecnólogo principal

Não vai querer perder o mais recente episódio do Hybrid Identity Podcast (HIP)! Nesta sessão, tenho o prazer de falar com o fundador da IDPro e vice-presidente sénior da Salesforce...

Purple Knight

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel

A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis

Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...

Como evitar um ataque Man-in-the-Middle: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de espionagem na tentativa de roubar dados confidenciais, como credenciais de usuários. Esses ataques podem representar um…

A perspectiva do CISO

Conformidade DORA e ITDR

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 19 de junho de 2024

As organizações do sector dos serviços financeiros têm menos de um ano para demonstrar a conformidade com o DORA. O que é o DORA, se se aplica à sua organização e como é que a conformidade com o DORA se...

As 3 principais tendências de ataques baseados em identidade a observar em 2024

  • Semperis

Todos os anos, o número total de ciberataques e o custo dos danos causados pelo ransomware aumentam a nível mundial. A Microsoft informou recentemente que as tentativas de ataques com palavras-passe aumentaram "de cerca de 3 mil milhões por mês para...

5 passos essenciais de ITDR que os Diretores de Segurança da Informação devem conhecer

  • Equipa Semperis

Tal como o impacto dos ciberataques não se limita ao departamento de TI, o papel do CISO expandiu-se para além da equipa de segurança. Com as organizações e os analistas a reconhecerem agora...

Investigação de ameaças

Como se defender contra a injeção de histórico SID

  • Daniel Petri | Gestor de formação sénior
  • 03 de maio de 2024

A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...

Conheça o Silver SAML: Golden SAML na nuvem

  • Tomer Nahum e Eric Woodruff
  • 29 de fevereiro de 2024

Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...

Como se defender de um ataque Pass the Ticket: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Qualquer organização que dependa da autenticação Kerberos - o principal método de autenticação em ambientes Active Directory - está potencialmente vulnerável a um ataque Pass the Ticket. As organizações que não corrigem regularmente os seus sistemas,...

Sem categoria

Noções básicas de segurança do AD: Bloquear direitos de utilizador de risco

  • Daniel Petri | Gestor de formação sénior

Em ambientes Active Directory (AD), pode utilizar Objectos de Política de Grupo (GPOs) para configurar direitos de utilizador. Ao utilizar GPOs, pode facilmente aplicar políticas de direitos de utilizador consistentes em todos os computadores...

Recursos de segurança do AD

Mantenha-se informado. Obtenha as últimas notícias e recursos sobre detecção e resposta a ameaças à identidade (ITDR), segurança híbrida do Active Directory (AD) e resiliência cibernética, trazidos a você por especialistas da Semperis.