A delegação de permissões no Active Diretory pode ser complexa. Saiba como pode utilizar as opções de palavra-passe do Windows com gestão de delegação para suportar a sua estrutura de gestão de utilizadores sem sacrificar a segurança do AD.
Para a maioria das organizações, a auditoria manual e a reversão de todas as alterações arriscadas do Active Diretory não são práticas - ou mesmo possíveis. Descubra como o recurso Desfazer automático no DSP funciona para automatizar a atenuação de alterações para proteger objetos e atributos sensíveis do AD e do Entra ID.
Os atacantes cibernéticos podem escolher entre vários métodos de comprometimento de credenciais para obter acesso ao Active Diretory. O ataque Pass the Hash é um ataque furtivo e eficiente.
Dois incidentes consecutivos - parte de um aumento global de ciberataques a organizações de cuidados de saúde - seguiram caminhos comuns para explorar as vulnerabilidades de segurança dos AD.
Com base na minha experiência na Equipa de Deteção e Resposta da Microsoft (DART), sei que os operadores de ransomware visam quase sempre identidades com privilégios elevados. Quando os atacantes ganham controlo, utilizam essas identidades para espalhar o ransomware, por exemplo, através da Política de Grupo ou do PsExec. Os ataques de ransomware são normalmente ruidosos e destrutivos, com o objetivo de causar o máximo impacto...
[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Os profissionais de cibersegurança que trabalham para agências federais nos Estados Unidos sabem que têm de aprender a descodificar vários acrónimos, como FedRAMP, FISMA, RMF, etc. Eles precisam fazer isso porque os padrões...
O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...
O acompanhamento das alterações à Política de Grupo pode ser complicado, especialmente em ambientes de grandes dimensões com vários Objectos de Política de Grupo (GPOs) ligados a diferentes unidades organizacionais (UOs). No entanto, a auditoria de alterações de GPO é uma parte vital da cibersegurança eficaz. Sem a visibilidade adequada, as alterações críticas - quer sejam devidas a configurações incorrectas acidentais ou a actividades maliciosas - podem facilmente passar despercebidas...