Publicações em destaque

Últimas publicações

  • Equipa de investigação da Semperis
  • 29 de fevereiro de 2024
  • Tomer Nahum e Eric Woodruff
  • 29 de fevereiro de 2024
  • Mickey Bresman
  • 28 de fevereiro de 2024
  • Sean Deuby
  • 02 de fevereiro de 2024

Categorias

Backup e recuperação do Active Directory

Atacar o Active Directory: Porque é que as ameaças cibernéticas visam o AD

  • Darren Mar-Elia
  • 21 de fevereiro de 2024

[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...

Uma resposta rápida ao ransomware é o caminho para a resiliência empresarial

  • Mickey Bresman
  • 22 de dezembro de 2023

Os ataques cibernéticos a sistemas empresariais - incluindo sistemas de identidade híbrida - continuam a fazer manchetes, incluindo violações recentes contra a empresa de cuidados de saúde Henry Schein e o conglomerado hoteleiro MGM Resorts. Para além destes ataques bem divulgados, a Semperis...

Como é que as escolas do ensino básico e secundário se podem defender contra o ransomware?

  • Jared Vichengrad
  • 02 de Fevereiro de 2023

Os desafios da cibersegurança no sector da administração pública e da educação não são novos. Esses desafios aumentaram com a COVID e continuam até hoje. Infelizmente, a defesa cibernética de serviços governamentais e educacionais de missão crítica...

Segurança do Active Directory

Identity Attack Watch: AD Security News, fevereiro de 2024

  • Equipa de investigação da Semperis
  • 29 de fevereiro de 2024

À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...

Atacar o Active Directory: Porque é que as ameaças cibernéticas visam o AD

  • Darren Mar-Elia
  • 21 de fevereiro de 2024

[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...

Compreender os riscos das definições de acesso compatíveis anteriores ao Windows 2000

  • Guido Grillenmeier
  • 14 de fevereiro de 2024

[Atualizado a 14 de fevereiro de 2024; publicado originalmente a 29 de novembro de 2021] O número e o âmbito das definições de segurança confusas e arriscadas no Active Directory estão a tornar-se mais conhecidos a cada novo ciberataque....

Noções básicas de segurança do AD

Passar na Defesa de Ataque Hash: Segurança AD 101

  • Daniel Petri
  • 18 de janeiro de 2024

Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash tem uma abordagem diferente. Neste exemplo de roubo de credenciais, os actores da ameaça roubam uma...

Como se defender de um ataque Pass the Ticket: Segurança AD 101

  • Daniel Petri
  • 11 de janeiro de 2024

Qualquer organização que dependa da autenticação Kerberos - o principal método de autenticação em ambientes Active Directory - está potencialmente vulnerável a um ataque Pass the Ticket. As organizações que não corrigem regularmente os seus sistemas,...

Como se defender contra ataques Golden Ticket: Segurança AD 101

  • Daniel Petri
  • 04 de janeiro de 2024

Os ataques Golden Ticket são particularmente astutos. Tal como o Kerberoasting, os ataques Golden Ticket exploram o sistema de autenticação Kerberos e são uma das ameaças mais graves aos ambientes Active Directory. Veja mais...

Ferramentas comunitárias

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel
  • 13 de dezembro de 2023

A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis
  • 30 de agosto de 2023

Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...

Monitorização do AD: Segurança do AD 101

  • Daniel Petri
  • 09 de Março de 2023

Um Active Directory (AD) não gerido pode ter um impacto profundo nas suas operações, conduzindo a períodos de inatividade e aumentando a sua vulnerabilidade a ameaças à segurança da rede. A monitorização do AD pode fornecer informações que...

Modernização de directórios

Migração e consolidação do Active Directory centrada na segurança

  • Michael Masciulli
  • 17 de outubro de 2023

As organizações empresariais com ambientes antigos do Active Directory (AD) têm um problema de segurança. É provável que a sua infraestrutura de AD se tenha degradado ao longo do tempo e abrigue agora várias vulnerabilidades de segurança devido a uma arquitetura ineficaz,...

Migração do Active Directory: 15 passos para o sucesso

  • Daniel Petri
  • 18 de Abril de 2023

Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Esses projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Cuidadosamente...

Por que a modernização do AD é fundamental para o seu programa de segurança cibernética

  • Mickey Bresman
  • 03 de Abril de 2023

O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, eles...

Da linha da frente

A LockBit, a aplicação da lei e você

  • Mickey Bresman
  • 28 de fevereiro de 2024

Mais um dia, mais um episódio da saga LockBit. O mais recente desenvolvimento na história interminável de gangues de cibercriminosos contra agências de aplicação da lei é quase digno da sua própria série televisiva....

Atacar o Active Directory: Porque é que as ameaças cibernéticas visam o AD

  • Darren Mar-Elia
  • 21 de fevereiro de 2024

[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...

Identity Attack Watch: AD Security News, janeiro de 2024

  • Equipa de investigação da Semperis
  • 31 de janeiro de 2024

À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...

Proteção de identidade híbrida

Conheça o Silver SAML: Golden SAML na nuvem

  • Tomer Nahum e Eric Woodruff
  • 29 de fevereiro de 2024

Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...

Como se defender contra um ataque do tipo "Overpass the Hash

  • Daniel Petri
  • 09 de fevereiro de 2024

No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...

MFA para o Active Directory: Uma visão geral

  • Sean Deuby
  • 02 de fevereiro de 2024

A segurança da informação moderna assenta numa defesa em camadas. Cada camada suporta as outras e apresenta obstáculos adicionais aos agentes de ameaças. Desde a gestão de patches até às firewalls de perímetro, cada camada faz...

Catálogo de ataques de identidade

Como se defender contra um ataque do tipo "Overpass the Hash

  • Daniel Petri
  • 09 de fevereiro de 2024

No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...

Como se defender contra um ataque de retransmissão NTLM

  • Daniel Petri
  • 26 de janeiro de 2024

O ataque de retransmissão NTLM representa uma ameaça significativa para as organizações que utilizam o Active Directory. Este ataque explora o protocolo de autenticação NT LAN Manager (NTLM), um mecanismo de desafio-resposta utilizado no Windows...

Passar na Defesa de Ataque Hash: Segurança AD 101

  • Daniel Petri
  • 18 de janeiro de 2024

Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash tem uma abordagem diferente. Neste exemplo de roubo de credenciais, os actores da ameaça roubam uma...

Deteção e resposta a ameaças de identidade

Compreender os riscos das definições de acesso compatíveis anteriores ao Windows 2000

  • Guido Grillenmeier
  • 14 de fevereiro de 2024

[Atualizado a 14 de fevereiro de 2024; publicado originalmente a 29 de novembro de 2021] O número e o âmbito das definições de segurança confusas e arriscadas no Active Directory estão a tornar-se mais conhecidos a cada novo ciberataque....

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 3)

  • Daniel Petri
  • 23 de janeiro de 2024

Bem-vindo à última parte desta série que discute as dez principais configurações incorrectas de segurança cibernética da CISA e da NSA no contexto de ambientes híbridos do Active Directory. O Active Directory é o sistema de identidade...

Passar na Defesa de Ataque Hash: Segurança AD 101

  • Daniel Petri
  • 18 de janeiro de 2024

Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash tem uma abordagem diferente. Neste exemplo de roubo de credenciais, os actores da ameaça roubam uma...

A nossa missão: Ser uma força para o bem

A Duns 100 classifica a Semperis entre as 15 melhores empresas para trabalhar

  • Yarden Gur
  • 28 de Novembro de 2022

Este mês marcou dois marcos para a Semperis. Primeiro, a Deloitte reconheceu a empresa como uma das 100 empresas de tecnologia com crescimento mais rápido na América do Norte e (pelo terceiro ano consecutivo)...

O que significa ser uma empresa orientada para a missão

  • Mickey Bresman
  • 18 de Maio de 2022

Em nome de toda a equipa, tenho o prazer de partilhar que a Semperis foi nomeada para a lista das Melhores Empresas para Trabalhar de 2022 da Inc. Esta lista anual homenageia os locais de trabalho que são classificados ...

Protecção da identidade híbrida: Ian Glazer, fundador da IDPro

  • Sean Deuby
  • 11 de Maio de 2022

Não vai querer perder o mais recente episódio do Hybrid Identity Podcast (HIP)! Nesta sessão, tenho o prazer de falar com o fundador da IDPro e vice-presidente sénior da Salesforce...

Purple Knight

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel
  • 13 de dezembro de 2023

A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis
  • 30 de agosto de 2023

Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...

Como evitar um ataque Man-in-the-Middle: Segurança AD 101

  • Daniel Petri
  • 13 de julho de 2023

Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de espionagem. Esses ataques podem representar uma séria ameaça à segurança de rede das organizações, especialmente em ambientes que usam...

A perspectiva do CISO

As 3 principais tendências de ataques baseados em identidade a observar em 2024

  • Semperis
  • 02 de janeiro de 2024

Todos os anos, o número total de ciberataques e o custo dos danos causados pelo ransomware aumentam a nível mundial. A Microsoft informou recentemente que as tentativas de ataques com palavras-passe aumentaram "de cerca de 3 mil milhões por mês para...

5 passos essenciais de ITDR que os Diretores de Segurança da Informação devem conhecer

  • Equipa Semperis
  • 26 de Janeiro de 2023

Tal como o impacto dos ciberataques não se limita ao departamento de TI, o papel do CISO expandiu-se para além da equipa de segurança. Com as organizações e os analistas a reconhecerem agora...

Como criar uma estratégia sólida de ITDR

  • Sean Deuby
  • 17 de Janeiro de 2023

Como é que se começa a construir uma estratégia sólida de Detecção e Resposta a Ameaças de Identidade (ITDR)? Começa com uma compreensão do seu ambiente de identidade único, afirma Maarten Goet, Director de...

Investigação de ameaças

Conheça o Silver SAML: Golden SAML na nuvem

  • Tomer Nahum e Eric Woodruff
  • 29 de fevereiro de 2024

Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...

Como se defender de um ataque Pass the Ticket: Segurança AD 101

  • Daniel Petri
  • 11 de janeiro de 2024

Qualquer organização que dependa da autenticação Kerberos - o principal método de autenticação em ambientes Active Directory - está potencialmente vulnerável a um ataque Pass the Ticket. As organizações que não corrigem regularmente os seus sistemas,...

Usando Purple Knight para detetar o ataque do Okta Super Admin

  • Yossi Rachman
  • 07 de setembro de 2023

O recente aumento de ciberataques sofisticados realça as vulnerabilidades inerentes às plataformas online e aos sistemas de gestão de identidades. Para lidar com o aumento do risco, a Semperis expandiu recentemente o Purple Knight, seu sistema de código aberto, baseado na comunidade...

Sem categoria

Noções básicas de segurança do AD: Bloquear direitos de utilizador de risco

  • Daniel Petri
  • 16 de junho de 2023

Em ambientes Active Directory (AD), pode utilizar Objectos de Política de Grupo (GPOs) para configurar direitos de utilizador. Ao utilizar GPOs, pode facilmente aplicar políticas de direitos de utilizador consistentes em todos os computadores...

Recursos de segurança do AD

Mantenha-se informado. Obtenha as últimas notícias e recursos sobre detecção e resposta a ameaças à identidade (ITDR), segurança híbrida do Active Directory (AD) e resiliência cibernética, trazidos a você por especialistas da Semperis.