Deteção e resposta a ameaças de identidade

Mitigando o risco silencioso da sua rede: como DSP ajuda a proteger as contas de serviço

Mitigando o risco silencioso da sua rede: como DSP ajuda a proteger as contas de serviço

  • Eran Gewurtz | Diretor de Gestão de Produtos
  • Jul 22, 2025

As contas de serviço são fáceis de configurar incorretamente, difíceis de controlar e frequentemente esquecidas, o que as torna pontos de entrada ideais para os ciber-atacantes. Saiba como DSP expande sua capacidade de descobrir, monitorar, controlar e proteger contas de serviço.

Como bloquear o BadSuccessor: O bom, o mau e o feio da migração dMSA

Como bloquear o BadSuccessor: O bom, o mau e o feio da migração dMSA

  • Jorge de Almeida Pinto
  • 10 de julho de 2025

A técnica de escalonamento de privilégios BadSuccessor representa um risco grave para os ambientes do Active Diretory que usam Contas de Serviço Gerenciado delegadas. Saiba como o bloqueio da migração de dMSA impede que os atacantes usem indevidamente uma dMSA para assumir o controlo de um domínio AD.

Compreender a postura de segurança da identidade: Ver o panorama geral do seu ambiente híbrido

Compreender a postura de segurança da identidade: Ver o panorama geral do seu ambiente híbrido

  • Sean Deuby | Tecnólogo Principal, Américas
  • 27 de junho de 2025

A procura da maturidade da cibersegurança exige mais do que ligar um interrutor. Para manter uma forte postura de segurança de identidade, comece por analisar de forma mais abrangente os factores complexos que afectam o seu ecossistema de identidade.

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

  • Eric Woodruff
  • 25 de junho de 2025

Principais conclusões Ao testar 104 aplicações, a Semperis encontrou 9 (ou cerca de 9%) que eram vulneráveis ao abuso do nOAuth. Como o abuso já foi divulgado, a capacidade de efetuar nOAuth é de baixa complexidade. O abuso de nOAuth explora vulnerabilidades entre inquilinos e pode levar à exfiltração de dados de aplicações SaaS, persistência e movimento lateral....

Como se defender contra ataques de adivinhação de palavra-passe

Como se defender contra ataques de adivinhação de palavra-passe

  • Daniel Petri | Gestor de formação sénior
  • 13 de junho de 2025

Eis o que precisa de saber sobre a adivinhação de palavras-passe e como proteger o Active Diretory - e a sua organização.

BadSuccessor: Como detetar e mitigar a escalada de privilégios do dMSA

BadSuccessor: Como detetar e mitigar a escalada de privilégios do dMSA

  • Equipa Semperis
  • Jun 05, 2025

A técnica de ataque BadSuccessor Active Diretory explora uma vulnerabilidade perigosa do Windows Server 2025. Saiba como os indicadores DSP de exposição e comprometimento permitem interromper proactivamente a atividade maliciosa.

O que é a Gestão da Superfície de Ataque de Identidade?

O que é a Gestão da Superfície de Ataque de Identidade?

  • Daniel Petri | Gestor de formação sénior
  • 23 de maio de 2025

Uma prática especializada de gestão da superfície de ataque de identidade (IASM) não é opcional. É uma necessidade fundamental para as organizações que dependem de serviços de identidade como o Active Diretory.

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

Os 10 principais riscos do Active Diretory que o IFIR detectou na natureza

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de maio de 2025

A Resposta a Incidentes e Forense de Identidade dá prioridade à resiliência empresarial, começando por compreender as ameaças e reduzir a superfície de ataque. Resolva agora estes 10 riscos comuns do AD para reforçar a sua segurança de identidade.