Proteção de identidade híbrida

Como se defender contra um ataque do tipo "Overpass the Hash

Como se defender contra um ataque do tipo "Overpass the Hash

  • Daniel Petri | Gestor de formação sénior

No cenário em constante evolução das ciberameaças, o ataque Overpass the Hash é um vetor potente. Tirando partido do protocolo de autenticação NTLM, este ataque permite aos adversários contornar a necessidade de palavras-passe em texto simples. Em vez disso, um ataque Overpass the Hash utiliza o hash de um utilizador para autenticar e potencialmente aumentar os privilégios. Como...

MFA para o Active Directory: Uma visão geral

MFA para o Active Directory: Uma visão geral

  • Sean Deuby | Tecnólogo Principal, Américas

A segurança da informação moderna assenta numa defesa em camadas. Cada camada suporta as outras e apresenta obstáculos adicionais aos agentes de ameaças. Da gestão de patches às firewalls de perímetro, cada camada torna mais difícil para os atacantes comprometerem a sua rede. A autenticação multifator (MFA) é uma dessas camadas. A MFA tem muitas...

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 3)

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 3)

  • Daniel Petri | Gestor de formação sénior

Bem-vindo à última parte desta série que discute as dez principais configurações incorrectas de segurança cibernética da CISA e da NSA no contexto de ambientes híbridos do Active Directory. O Active Directory é o sistema de identidade da maioria das organizações: uma parte crítica da sua infraestrutura e um alvo principal para os ciberataques. Esta semana, discutirei os...

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 2)

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 2)

  • Daniel Petri | Gestor de formação sénior

Quando se trata de segurança cibernética - especialmente a segurança da infraestrutura de identidade crítica - a expetativa mínima para cada organização deve ser fechar as vulnerabilidades conhecidas e as lacunas de configuração. Bem-vindo à segunda das nossas três partes de discussão sobre como a lista dos dez principais erros de configuração de segurança cibernética da CISA e da NSA se aplica a ambientes híbridos do Active Directory e...

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory

  • Daniel Petri | Gestor de formação sénior

No final do ano passado, a Agência de Segurança Nacional dos Estados Unidos (NSA) e a Agência de Segurança Cibernética e de Infra-estruturas (CISA) publicaram uma lista das vulnerabilidades mais comuns nas grandes redes informáticas. Esta lista das dez principais configurações incorrectas de cibersegurança da CISA e da NSA revela fraquezas sistémicas, particularmente no Microsoft Windows (embora não limitado a ele)...

4 razões para aumentar a capacidade de recuperação dos recursos da Entra ID

4 razões para aumentar a capacidade de recuperação dos recursos da Entra ID

  • Tuna Gezer

Neste momento, é sabido que os ciberataques consideram o Active Directory o seu alvo favorito. O AD - o principal repositório de identidades para 90% das empresas em todo o mundo - foi criado para uma autenticação de utilizador e gestão de acesso eficientes, mas muitos ambientes antigos do AD no local têm configurações erradas e arriscadas que se acumularam ao longo do tempo. Ao explorar as lacunas de segurança do AD, os atacantes...

A Semperis oferece nova proteção contra violações da Okta

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis

Em um cenário digital em constante evolução, as organizações contam com soluções robustas de proteção de identidade para proteger dados confidenciais e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e o Entra ID (antigo Azure AD). Mas a proteção de identidade é igualmente vital para as organizações que utilizam a Okta, uma solução de...

Preparar o futuro da gestão da identidade

Preparar o futuro da gestão da identidade

  • Sean Deuby | Tecnólogo Principal, Américas

O investimento na segurança e na proteção da identidade atingiu um máximo histórico. Este ano, prevê-se que o valor do mercado global de gestão de identidades e acessos (IAM) atinja os 20,75 mil milhões de dólares. Este facto não é surpreendente; a Gartner estimou recentemente que cerca de 75% de todas as falhas de segurança são atribuíveis a...