Quase todas as avaliações de segurança, testes de penetração ou conversas sobre arquitetura do AD acabam contendo a recomendação de «mudar do LDAP não seguro para o LDAPS» para o seu Active Directory (AD). Trabalhando para um fornecedor de software cujos produtos «fazem coisas com o AD», ouço várias vezes por semana a pergunta: «O seu produto XY...
O Active Directory é o caminho preferido dos invasores para dominar domínios. Saiba como mapear as suas defesas para a Estrutura de Cibersegurança do NIST pode melhorar a resposta e a recuperação de incidentes cibernéticos.
Os invasores com certos privilégios podem abusar da sincronização rígida do Entra Connect para assumir o controlo de contas Entra ID sincronizadas.
Para quem protege sistemas de identidade híbridos, o aprendizado contínuo e o envolvimento com a comunidade cibernética são essenciais. Aqui estão as nossas principais sugestões de conferências que oferecem um foco preciso na segurança de identidade — e o conhecimento técnico necessário para se manter à frente das ameaças.
A maneira mais rápida de transformar um incidente cibernético numa interrupção dos negócios é através do comprometimento do sistema de identidade. O ransomware continua a explorar esse facto — e as consequências são reais. Aqui estão algumas medidas práticas que os CISOs podem tomar para aumentar a resiliência quando esses ataques acontecem.
Quando os Service Principal Names (SPNs) mal configurados e as permissões predefinidas se alinham, os atacantes podem explorar a reflexão Kerberos para obter acesso remoto ao nível do SISTEMA. Mesmo com a atualização de segurança da Microsoft, os SPNs fantasma podem continuar a assombrá-lo. Saiba porquê.
A parceria Semperis-Cohesity é a convergência de dois líderes do sector, cada um com uma experiência singular. Com o Cohesity Identity Resilience, as organizações podem ter a certeza de que os seus sistemas de identidade críticos estão seguros e são recuperáveis.
A proteção das contas de serviço é essencial para a segurança do sistema de identidade, mas, na prática, exige muito tempo e recursos. Saiba por que razão as contas de serviço são uma lacuna de segurança persistente e como colmatá-la.