Proteção de identidade híbrida

Explicação do reconhecimento LDAP

Explicação do reconhecimento LDAP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de março de 2025

O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...

Explicação do abuso da política de grupo

Explicação do abuso da política de grupo

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 27 de fevereiro de 2025

A Política de Grupo é uma funcionalidade chave de configuração e gestão de acesso no ecossistema Windows. A amplitude e o nível de controlo incorporados nos Objectos de Política de Grupo (GPOs) no Active Diretory tornam o abuso da Política de Grupo um método popular para os atacantes que pretendem estabelecer ou reforçar uma posição no seu ambiente. Aqui está...

Explicação da torrefação AS-REP

Explicação da torrefação AS-REP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

O Authentication Server Response (AS-REP) Roasting permite aos atacantes solicitar respostas de autenticação encriptadas para contas no Active Diretory que tenham a pré-autenticação Kerberos desactivada. O AS-REP Roasting é uma das ameaças ao Active Diretory para a qual as agências de cibersegurança da aliança Five Eyes alertam no recente relatório Detecting and Mitigating Active Diretory...

Explicação do LDAPNightmare

Explicação do LDAPNightmare

  • Eric Woodruff

O LDAPNightmare, recentemente publicado pelo SafeBreach Labs, é uma exploração de prova de conceito de uma vulnerabilidade de negação de serviço conhecida do Windows Lightweight Diretory Access Protocol (LDAP) (CVE-2024-49113). O que é o LDAPNightmare, qual o grau de perigosidade desta exploração e como se pode detetar e defender contra ela? O que é o LDAPNightmare? A atualização de dezembro de 2024 do Windows - publicada pela...

Porquê atualizar para Lighting Intelligence da Purple Knight

Porquê atualizar para Lighting Intelligence da Purple Knight

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

Para organizações de qualquer tamanho, gerenciar a segurança de identidade híbrida em ambientes locais e na nuvem pode ser um desafio. Purple Knight há muito tempo é confiável para expor configurações incorretas e arriscadas. Agora, a Semperis - os especialistas em segurança de identidade por trás do Purple Knight- oferece o Lightning Intelligence, uma ferramenta SaaS de avaliação de postura de segurança que automatiza a varredura para fornecer monitoramento contínuo sem...

Deteção de pulverização de senhas no Active Diretory

Deteção de pulverização de senhas no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...

Semperis DSP: Reforçar a proteção do AD e do Entra ID contra ameaças cibernéticas

Semperis DSP: Reforçar a proteção do AD e do Entra ID contra ameaças cibernéticas

  • Eitan Bloch | Gestor de Produto Semperis

A violação da SolarWinds em dezembro de 2020 significou uma mudança no caminho de ataque para os agentes de ameaças. As ameaças cibernéticas visam cada vez mais os ambientes de nuvem das organizações, normalmente o Microsoft Entra ID (anteriormente Azure AD), e depois passam para o Active Directory (AD) local - ou vice-versa. Isso levanta a questão: Quão seguro é o seu ambiente de identidade híbrida...

Conheça o Silver SAML: Golden SAML na nuvem

Conheça o Silver SAML: Golden SAML na nuvem

  • Tomer Nahum e Eric Woodruff

Principais conclusões O Golden SAML, uma técnica de ataque que explora o protocolo de início de sessão único SAML, foi utilizado como uma exploração pós-violação, agravando o devastador ataque da SolarWinds de 2020 - uma das maiores violações do século XXI. O ataque SolarWinds à cadeia de abastecimento afectou milhares de organizações em todo o mundo, incluindo os EUA....