Deteção e resposta a ameaças de identidade

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de maio de 2025

A Resposta a Incidentes e Forense de Identidade dá prioridade à resiliência empresarial, começando por compreender as ameaças e reduzir a superfície de ataque. Resolva agora estes 10 riscos comuns do AD para reforçar a sua segurança de identidade.

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de maio de 2025

As ferramentas pós-exploração - como o Cable, a ferramenta de pentesting específica do Active Diretory - destinam-se a educar as equipas de segurança. Mas os atacantes também as utilizam. Eis como detetar e defender-se contra a utilização maliciosa da ferramenta Cable.

Redefinir a gestão de crises cibernéticas

Redefinir a gestão de crises cibernéticas

  • Mickey Bresman
  • 25 de abril de 2025

A ciber-resiliência não tem apenas a ver com tecnologia - tem a ver com pessoas, processos e a capacidade de atuar de forma decisiva quando tudo está em jogo. Trata-se de disciplina, preparação, confiança e capacidade de adaptação sob pressão. Na Semperis, passámos anos a ajudar as organizações a recuperar de ciberataques baseados na identidade. Mas, uma e outra vez, vimos...

Explicação do Compromisso Microsoft Entra Connect

Explicação do Compromisso Microsoft Entra Connect

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 28 de março de 2025

Em ambientes de identidade híbrida, os invasores que conseguem violar o Active Diretory local ou o Entra ID baseado em nuvem geralmente tentam expandir seu alcance em todo o ambiente de identidade. Se a sua infraestrutura de identidade inclui a Entra ID, certifique-se de que compreende como detetar e defender-se contra o comprometimento da Entra Connect. O que é...

Tirar partido do NIST CSF para a cibersegurança do sector público

Tirar partido do NIST CSF para a cibersegurança do sector público

  • Edward Amoroso
  • 18 de março de 2025

[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Os profissionais de cibersegurança que trabalham para agências federais nos Estados Unidos sabem que têm de aprender a descodificar vários acrónimos, como FedRAMP, FISMA, RMF, etc. Eles precisam fazer isso porque os padrões...

Explicação do reconhecimento LDAP

Explicação do reconhecimento LDAP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de março de 2025

O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...

Explicação do abuso da política de grupo

Explicação do abuso da política de grupo

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 27 de fevereiro de 2025

A Política de Grupo é uma funcionalidade chave de configuração e gestão de acesso no ecossistema Windows. A amplitude e o nível de controlo incorporados nos Objectos de Política de Grupo (GPOs) no Active Diretory tornam o abuso da Política de Grupo um método popular para os atacantes que pretendem estabelecer ou reforçar uma posição no seu ambiente. Aqui está...

Explicação da pulverização por palavra-passe

Explicação da pulverização por palavra-passe

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 22 de fevereiro de 2025

A pulverização de palavras-passe é uma das principais ameaças cibernéticas, mencionada no recente relatório das agências de cibersegurança da aliança Five Eyes. O que é a pulverização de palavras-passe, como é que os ciberataques a utilizaram no passado e como pode detetar e defender o seu ambiente híbrido do Active Diretory contra ataques de pulverização de palavras-passe? O que...