Proteção de identidade híbrida

4 razões para aumentar a capacidade de recuperação dos recursos da Entra ID

4 razões para aumentar a capacidade de recuperação dos recursos da Entra ID

  • Tuna Gezer

Neste momento, é sabido que os ciberataques consideram o Active Directory o seu alvo favorito. O AD - o principal repositório de identidades para 90% das empresas em todo o mundo - foi criado para uma autenticação de utilizador e gestão de acesso eficientes, mas muitos ambientes antigos do AD no local têm configurações erradas e arriscadas que se acumularam ao longo do tempo. Ao explorar as lacunas de segurança do AD, os atacantes...

A Semperis oferece nova proteção contra violações da Okta

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis

Em um cenário digital em constante evolução, as organizações contam com soluções robustas de proteção de identidade para proteger dados confidenciais e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e o Entra ID (antigo Azure AD). Mas a proteção de identidade é igualmente vital para as organizações que utilizam a Okta, uma solução de...

Preparar o futuro da gestão da identidade

Preparar o futuro da gestão da identidade

  • Sean Deuby | Tecnólogo Principal, Américas

O investimento na segurança e na proteção da identidade atingiu um máximo histórico. Este ano, prevê-se que o valor do mercado global de gestão de identidades e acessos (IAM) atinja os 20,75 mil milhões de dólares. Este facto não é surpreendente; a Gartner estimou recentemente que cerca de 75% de todas as falhas de segurança são atribuíveis a...

Como evitar um ataque Man-in-the-Middle: Segurança AD 101

Como evitar um ataque Man-in-the-Middle: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de espionagem na tentativa de roubar dados confidenciais, como credenciais de usuários. Esses ataques podem representar uma séria ameaça à segurança da rede das organizações, especialmente em ambientes que utilizam o Microsoft Active Directory (AD) para gerenciamento de identidades. Como ativo…

Delegação restrita baseada em recursos: Segurança AD 101

Delegação restrita baseada em recursos: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

A delegação restrita baseada em recursos (RBCD) é uma funcionalidade de segurança do Active Directory (AD) que permite aos administradores delegar permissões para gerir recursos de forma mais segura e com maior controlo. Introduzida no Windows Server 2012 R2 como uma melhoria da tradicional delegação restrita Kerberos (KCD), a RBCD pode ajudar a reduzir o...

Recuperação Semperis para o Azure AD: Proteção de recursos críticos

Recuperação Semperis para o Azure AD: Proteção de recursos críticos

  • Regina Lapidus

Actualmente, a nuvem tornou-se uma plataforma altamente estratégica que permite a transformação digital das organizações. Embora a abordagem da nuvem em primeiro lugar ainda seja menos comum, muitas organizações estão a adoptar um ambiente de nuvem híbrida, que permite a máxima flexibilidade e controlo. Proteger um sistema de identidade híbrida, que para a maioria das organizações envolve AD local sincronizado...

Migração do Active Directory: 15 passos para o sucesso

Migração do Active Directory: 15 passos para o sucesso

  • Daniel Petri | Gestor de formação sénior

Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Estes projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Um planeamento e execução cuidadosos podem ajudar a sua equipa de migração a concluir uma migração do AD com êxito, com o mínimo de perturbações para os utilizadores finais e...

Por que a modernização do AD é fundamental para o seu programa de segurança cibernética

Por que a modernização do AD é fundamental para o seu programa de segurança cibernética

  • Mickey Bresman

O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, obtêm acesso a quaisquer recursos da organização. Num cenário híbrido local/nuvem, que é comum actualmente, isso inclui o acesso...