Deteção e resposta a ameaças de identidade

Compreender a postura de segurança da identidade: Ver o panorama geral do seu ambiente híbrido

Compreender a postura de segurança da identidade: Ver o panorama geral do seu ambiente híbrido

  • Sean Deuby | Tecnólogo Principal, Américas
  • 27 de junho de 2025

A procura da maturidade da cibersegurança exige mais do que ligar um interrutor. Para manter uma forte postura de segurança de identidade, comece por analisar de forma mais abrangente os factores complexos que afectam o seu ecossistema de identidade.

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

  • Eric Woodruff
  • 25 de junho de 2025

Principais conclusões Ao testar 104 aplicações, a Semperis encontrou 9 (ou cerca de 9%) que eram vulneráveis ao abuso do nOAuth. Como o abuso já foi divulgado, a capacidade de efetuar nOAuth é de baixa complexidade. O abuso de nOAuth explora vulnerabilidades entre inquilinos e pode levar à exfiltração de dados de aplicações SaaS, persistência e movimento lateral....

Como se defender contra ataques de adivinhação de palavra-passe

Como se defender contra ataques de adivinhação de palavra-passe

  • Daniel Petri | Gestor de formação sénior
  • 13 de junho de 2025

Eis o que precisa de saber sobre a adivinhação de palavras-passe e como proteger o Active Diretory - e a sua organização.

BadSuccessor: Como detetar e mitigar a escalada de privilégios do dMSA

BadSuccessor: Como detetar e mitigar a escalada de privilégios do dMSA

  • Equipa Semperis
  • Jun 05, 2025

A técnica de ataque BadSuccessor Active Diretory explora uma vulnerabilidade perigosa do Windows Server 2025. Saiba como os indicadores DSP de exposição e comprometimento permitem interromper proactivamente a atividade maliciosa.

O que é a Gestão da Superfície de Ataque de Identidade?

O que é a Gestão da Superfície de Ataque de Identidade?

  • Daniel Petri | Gestor de formação sénior
  • 23 de maio de 2025

Uma prática especializada de gestão da superfície de ataque de identidade (IASM) não é opcional. É uma necessidade fundamental para as organizações que dependem de serviços de identidade como o Active Diretory.

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de maio de 2025

A Resposta a Incidentes e Forense de Identidade dá prioridade à resiliência empresarial, começando por compreender as ameaças e reduzir a superfície de ataque. Resolva agora estes 10 riscos comuns do AD para reforçar a sua segurança de identidade.

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de maio de 2025

As ferramentas pós-exploração - como o Cable, a ferramenta de pentesting específica do Active Diretory - destinam-se a educar as equipas de segurança. Mas os atacantes também as utilizam. Eis como detetar e defender-se contra a utilização maliciosa da ferramenta Cable.

Redefinir a gestão de crises cibernéticas

Redefinir a gestão de crises cibernéticas

  • Mickey Bresman
  • 25 de abril de 2025

A ciber-resiliência não tem apenas a ver com tecnologia - tem a ver com pessoas, processos e a capacidade de atuar de forma decisiva quando tudo está em jogo. Trata-se de disciplina, preparação, confiança e capacidade de adaptação sob pressão. Na Semperis, passámos anos a ajudar as organizações a recuperar de ciberataques baseados na identidade. Mas, uma e outra vez, vimos...