Segurança do Active Directory

Explicação do ataque ESC1

Explicação do ataque ESC1

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de maio de 2025

Descubra como as configurações incorrectas de modelos de certificados nos Serviços de Certificados do Active Diretory (AD CS) permitem ataques ESC1, permitindo que os ciber-atacantes aumentem rapidamente os privilégios e comprometam potencialmente redes inteiras.

Segurança AD: Como utilizar a delegação da gestão de utilizadores e as opções de palavra-passe do Windows

Segurança AD: Como utilizar a delegação da gestão de utilizadores e as opções de palavra-passe do Windows

  • Guido Grillenmeier | Tecnólogo Principal, EMEA
  • 29 de abril de 2025

A delegação de permissões no Active Diretory pode ser complexa. Saiba como pode utilizar as opções de palavra-passe do Windows com gestão de delegação para suportar a sua estrutura de gestão de utilizadores sem sacrificar a segurança do AD.

Como desfazer automaticamente alterações de risco no Active Diretory

Como desfazer automaticamente alterações de risco no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 21 de abril de 2025

Para a maioria das organizações, a auditoria manual e a reversão de todas as alterações arriscadas do Active Diretory não são práticas - ou mesmo possíveis. Descubra como o recurso Desfazer automático no DSP funciona para automatizar a atenuação de alterações para proteger objetos e atributos sensíveis do AD e do Entra ID.

Explicação do ataque Pass the Hash

Explicação do ataque Pass the Hash

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • Abr 09, 2025

Os atacantes cibernéticos podem escolher entre vários métodos de comprometimento de credenciais para obter acesso ao Active Diretory. O ataque Pass the Hash é um ataque furtivo e eficiente.

Os ciberataques a hospitais realçam a importância da segurança do Active Diretory

Os ciberataques a hospitais realçam a importância da segurança do Active Diretory

  • Michael Choo
  • 24 de março de 2025

Dois incidentes consecutivos - parte de um aumento global de ciberataques a organizações de cuidados de saúde - seguiram caminhos comuns para explorar as vulnerabilidades de segurança dos AD.

Introdução à investigação forense de identidades e resposta a incidentes (IFIR)

Introdução à investigação forense de identidades e resposta a incidentes (IFIR)

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 21 de março de 2025

Com base na minha experiência na Equipa de Deteção e Resposta da Microsoft (DART), sei que os operadores de ransomware visam quase sempre identidades com privilégios elevados. Quando os atacantes ganham controlo, utilizam essas identidades para espalhar o ransomware, por exemplo, através da Política de Grupo ou do PsExec. Os ataques de ransomware são normalmente ruidosos e destrutivos, com o objetivo de causar o máximo impacto...

Tirar partido do NIST CSF para a cibersegurança do sector público

Tirar partido do NIST CSF para a cibersegurança do sector público

  • Edward Amoroso
  • 18 de março de 2025

[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Os profissionais de cibersegurança que trabalham para agências federais nos Estados Unidos sabem que têm de aprender a descodificar vários acrónimos, como FedRAMP, FISMA, RMF, etc. Eles precisam fazer isso porque os padrões...

Explicação do reconhecimento LDAP

Explicação do reconhecimento LDAP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de março de 2025

O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...