Segurança do Active Directory

Segurança AD: Como utilizar a delegação da gestão de utilizadores e as opções de palavra-passe do Windows

Segurança AD: Como utilizar a delegação da gestão de utilizadores e as opções de palavra-passe do Windows

  • Guido Grillenmeier
  • 29 de abril de 2025

A delegação de permissões no Active Diretory pode ser complexa. Saiba como pode utilizar as opções de palavra-passe do Windows com gestão de delegação para suportar a sua estrutura de gestão de utilizadores sem sacrificar a segurança do AD.

Como desfazer automaticamente alterações de risco no Active Diretory

Como desfazer automaticamente alterações de risco no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 21 de abril de 2025

Para a maioria das organizações, a auditoria manual e a reversão de todas as alterações arriscadas do Active Diretory não são práticas - ou mesmo possíveis. Descubra como o recurso Desfazer automático no DSP funciona para automatizar a atenuação de alterações para proteger objetos e atributos sensíveis do AD e do Entra ID.

Explicação do ataque Pass the Hash

Explicação do ataque Pass the Hash

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • Abr 09, 2025

Os atacantes cibernéticos podem escolher entre vários métodos de comprometimento de credenciais para obter acesso ao Active Diretory. O ataque Pass the Hash é um ataque furtivo e eficiente.

Os ciberataques a hospitais realçam a importância da segurança do Active Diretory

Os ciberataques a hospitais realçam a importância da segurança do Active Diretory

  • Michael Choo
  • 24 de março de 2025

Dois incidentes consecutivos - parte de um aumento global de ciberataques a organizações de cuidados de saúde - seguiram caminhos comuns para explorar as vulnerabilidades de segurança dos AD.

Introdução à investigação forense de identidades e resposta a incidentes (IFIR)

Introdução à investigação forense de identidades e resposta a incidentes (IFIR)

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 21 de março de 2025

Com base na minha experiência na Equipa de Deteção e Resposta da Microsoft (DART), sei que os operadores de ransomware visam quase sempre identidades com privilégios elevados. Quando os atacantes ganham controlo, utilizam essas identidades para espalhar o ransomware, por exemplo, através da Política de Grupo ou do PsExec. Os ataques de ransomware são normalmente ruidosos e destrutivos, com o objetivo de causar o máximo impacto...

Tirar partido do NIST CSF para a cibersegurança do sector público

Tirar partido do NIST CSF para a cibersegurança do sector público

  • Edward Amoroso
  • 18 de março de 2025

[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Os profissionais de cibersegurança que trabalham para agências federais nos Estados Unidos sabem que têm de aprender a descodificar vários acrónimos, como FedRAMP, FISMA, RMF, etc. Eles precisam fazer isso porque os padrões...

Explicação do reconhecimento LDAP

Explicação do reconhecimento LDAP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de março de 2025

O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...

Auditoria eficaz de alterações de GPO com o Directory Services Protector

Auditoria eficaz de alterações de GPO com o Directory Services Protector

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de março de 2025

O acompanhamento das alterações à Política de Grupo pode ser complicado, especialmente em ambientes de grandes dimensões com vários Objectos de Política de Grupo (GPOs) ligados a diferentes unidades organizacionais (UOs). No entanto, a auditoria de alterações de GPO é uma parte vital da cibersegurança eficaz. Sem a visibilidade adequada, as alterações críticas - quer sejam devidas a configurações incorrectas acidentais ou a actividades maliciosas - podem facilmente passar despercebidas...