Segurança do Active Directory

Explorando o Dilema do Intruso para a Defesa do Active Diretory

Explorando o Dilema do Intruso para a Defesa do Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 20 de maio de 2025

Consegue criar uma defesa AD que explora técnicas de ataque de intrusos? Saiba como utilizar seletivamente os próprios métodos de um atacante para o detetar e expulsar.

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de maio de 2025

A Resposta a Incidentes e Forense de Identidade dá prioridade à resiliência empresarial, começando por compreender as ameaças e reduzir a superfície de ataque. Resolva agora estes 10 riscos comuns do AD para reforçar a sua segurança de identidade.

Explicação do abuso das preferências de política de grupo

Explicação do abuso das preferências de política de grupo

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 13 de maio de 2025

A funcionalidade Preferências de Política de Grupo fornece um caminho bem conhecido para os ciber-atacantes descobrirem palavras-passe facilmente descodificadas no Active Diretory. Aprenda a detetar e a defender-se contra esta vulnerabilidade.

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de maio de 2025

As ferramentas pós-exploração - como o Cable, a ferramenta de pentesting específica do Active Diretory - destinam-se a educar as equipas de segurança. Mas os atacantes também as utilizam. Eis como detetar e defender-se contra a utilização maliciosa da ferramenta Cable.

Explicação do ataque ESC1

Explicação do ataque ESC1

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de maio de 2025

Descubra como as configurações incorrectas de modelos de certificados nos Serviços de Certificados do Active Diretory (AD CS) permitem ataques ESC1, permitindo que os ciber-atacantes aumentem rapidamente os privilégios e comprometam potencialmente redes inteiras.

Segurança AD: Como utilizar a delegação da gestão de utilizadores e as opções de palavra-passe do Windows

Segurança AD: Como utilizar a delegação da gestão de utilizadores e as opções de palavra-passe do Windows

  • Guido Grillenmeier | Tecnólogo Principal, EMEA
  • 29 de abril de 2025

A delegação de permissões no Active Diretory pode ser complexa. Saiba como pode utilizar as opções de palavra-passe do Windows com gestão de delegação para suportar a sua estrutura de gestão de utilizadores sem sacrificar a segurança do AD.

Como desfazer automaticamente alterações de risco no Active Diretory

Como desfazer automaticamente alterações de risco no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 21 de abril de 2025

Para a maioria das organizações, a auditoria manual e a reversão de todas as alterações arriscadas do Active Diretory não são práticas - ou mesmo possíveis. Descubra como o recurso Desfazer automático no DSP funciona para automatizar a atenuação de alterações para proteger objetos e atributos sensíveis do AD e do Entra ID.

Explicação do ataque Pass the Hash

Explicação do ataque Pass the Hash

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • Abr 09, 2025

Os atacantes cibernéticos podem escolher entre vários métodos de comprometimento de credenciais para obter acesso ao Active Diretory. O ataque Pass the Hash é um ataque furtivo e eficiente.