Consegue criar uma defesa AD que explora técnicas de ataque de intrusos? Saiba como utilizar seletivamente os próprios métodos de um atacante para o detetar e expulsar.
A Resposta a Incidentes e Forense de Identidade dá prioridade à resiliência empresarial, começando por compreender as ameaças e reduzir a superfície de ataque. Resolva agora estes 10 riscos comuns do AD para reforçar a sua segurança de identidade.
A funcionalidade Preferências de Política de Grupo fornece um caminho bem conhecido para os ciber-atacantes descobrirem palavras-passe facilmente descodificadas no Active Diretory. Aprenda a detetar e a defender-se contra esta vulnerabilidade.
As ferramentas pós-exploração - como o Cable, a ferramenta de pentesting específica do Active Diretory - destinam-se a educar as equipas de segurança. Mas os atacantes também as utilizam. Eis como detetar e defender-se contra a utilização maliciosa da ferramenta Cable.
Descubra como as configurações incorrectas de modelos de certificados nos Serviços de Certificados do Active Diretory (AD CS) permitem ataques ESC1, permitindo que os ciber-atacantes aumentem rapidamente os privilégios e comprometam potencialmente redes inteiras.
A delegação de permissões no Active Diretory pode ser complexa. Saiba como pode utilizar as opções de palavra-passe do Windows com gestão de delegação para suportar a sua estrutura de gestão de utilizadores sem sacrificar a segurança do AD.
Para a maioria das organizações, a auditoria manual e a reversão de todas as alterações arriscadas do Active Diretory não são práticas - ou mesmo possíveis. Descubra como o recurso Desfazer automático no DSP funciona para automatizar a atenuação de alterações para proteger objetos e atributos sensíveis do AD e do Entra ID.
Os atacantes cibernéticos podem escolher entre vários métodos de comprometimento de credenciais para obter acesso ao Active Diretory. O ataque Pass the Hash é um ataque furtivo e eficiente.