No cenário em constante evolução das ciberameaças, o ataque Overpass the Hash é um vetor potente. Tirando partido do protocolo de autenticação NTLM, este ataque permite aos adversários contornar a necessidade de palavras-passe em texto simples. Em vez disso, um ataque Overpass the Hash utiliza o hash de um utilizador para autenticar e potencialmente aumentar os privilégios. Como...
A segurança da informação moderna assenta numa defesa em camadas. Cada camada suporta as outras e apresenta obstáculos adicionais aos agentes de ameaças. Da gestão de patches às firewalls de perímetro, cada camada torna mais difícil para os atacantes comprometerem a sua rede. A autenticação multifator (MFA) é uma dessas camadas. A MFA tem muitas...
Bem-vindo à última parte desta série que discute as dez principais configurações incorrectas de segurança cibernética da CISA e da NSA no contexto de ambientes híbridos do Active Directory. O Active Directory é o sistema de identidade da maioria das organizações: uma parte crítica da sua infraestrutura e um alvo principal para os ciberataques. Esta semana, discutirei os...
Quando se trata de segurança cibernética - especialmente a segurança da infraestrutura de identidade crítica - a expetativa mínima para cada organização deve ser fechar as vulnerabilidades conhecidas e as lacunas de configuração. Bem-vindo à segunda das nossas três partes de discussão sobre como a lista dos dez principais erros de configuração de segurança cibernética da CISA e da NSA se aplica a ambientes híbridos do Active Directory e...
No final do ano passado, a Agência de Segurança Nacional dos Estados Unidos (NSA) e a Agência de Segurança Cibernética e de Infra-estruturas (CISA) publicaram uma lista das vulnerabilidades mais comuns nas grandes redes informáticas. Esta lista das dez principais configurações incorrectas de cibersegurança da CISA e da NSA revela fraquezas sistémicas, particularmente no Microsoft Windows (embora não limitado a ele)...
Neste momento, é sabido que os ciberataques consideram o Active Directory o seu alvo favorito. O AD - o principal repositório de identidades para 90% das empresas em todo o mundo - foi criado para uma autenticação de utilizador e gestão de acesso eficientes, mas muitos ambientes antigos do AD no local têm configurações erradas e arriscadas que se acumularam ao longo do tempo. Ao explorar as lacunas de segurança do AD, os atacantes...
Em um cenário digital em constante evolução, as organizações contam com soluções robustas de proteção de identidade para proteger dados confidenciais e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e o Entra ID (antigo Azure AD). Mas a proteção de identidade é igualmente vital para as organizações que utilizam a Okta, uma solução de...
O investimento na segurança e na proteção da identidade atingiu um máximo histórico. Este ano, prevê-se que o valor do mercado global de gestão de identidades e acessos (IAM) atinja os 20,75 mil milhões de dólares. Este facto não é surpreendente; a Gartner estimou recentemente que cerca de 75% de todas as falhas de segurança são atribuíveis a...