Deteção e resposta a ameaças de identidade

Fortalecimento da recuperação de identidade e resiliência da segurança de identidade da Entra

Fortalecimento da recuperação de identidade e resiliência da segurança de identidade da Entra

  • Tim Springston
  • 24 de fevereiro de 2026

A maioria das estratégias de recuperação de identidade concentra-se principalmente em utilizadores e grupos. Mas, no Entra ID, isso é apenas parte da história. Após um ataque, se os sinais de acesso estiverem em falta ou desalinhados, poderá ter tecnicamente os seus utilizadores de volta, mas ainda assim não poderá gerir o negócio com segurança. Veja como...

Semperis adquire MightyID: expande a verdadeira resiliência cibernética em ambientes com vários provedores de identidade

Semperis adquire MightyID: expande a verdadeira resiliência cibernética em ambientes com vários provedores de identidade

  • Alex Weinert | Diretor de Produtos
  • 04 de fevereiro de 2026

Uma falha de identidade em qualquer lugar pode se tornar uma crise empresarial em todos os lugares. E uma defesa eficaz significa resiliência — não apenas prevenção — para que as operações possam continuar, mesmo sob ataque. Saiba como a aquisição da MightyID pela Semperis expande a nossa resiliência de identidade abrangente em toda a sua estrutura de identidade.

25 anos de violações de AD: três medidas para transformar a resposta a incidentes

25 anos de violações de AD: três medidas para transformar a resposta a incidentes

  • Semperis
  • 23 de janeiro de 2026

O Active Directory é o caminho preferido dos invasores para dominar domínios. Saiba como mapear as suas defesas para a Estrutura de Cibersegurança do NIST pode melhorar a resposta e a recuperação de incidentes cibernéticos.

SyncJacking: Vulnerabilidade de correspondência difícil permite a aquisição de contas Entra ID

SyncJacking: Vulnerabilidade de correspondência difícil permite a aquisição de contas Entra ID

  • Tomer Nahum
  • 13 de janeiro de 2026

Os invasores com certos privilégios podem abusar da sincronização rígida do Entra Connect para assumir o controlo de contas Entra ID sincronizadas.

As melhores conferências sobre segurança cibernética para profissionais de segurança de identidade em 2026

As melhores conferências sobre segurança cibernética para profissionais de segurança de identidade em 2026

  • Semperis
  • 30 de dezembro de 2025

Para quem protege sistemas de identidade híbridos, o aprendizado contínuo e o envolvimento com a comunidade cibernética são essenciais. Aqui estão as nossas principais sugestões de conferências que oferecem um foco preciso na segurança de identidade — e o conhecimento técnico necessário para se manter à frente das ameaças.

Defesa contra ransomware em 2026: o que os CISOs precisam saber

Defesa contra ransomware em 2026: o que os CISOs precisam saber

  • Sean Deuby | Tecnólogo Principal, Américas
  • 23 de dezembro de 2025

A maneira mais rápida de transformar um incidente cibernético numa interrupção dos negócios é através do comprometimento do sistema de identidade. O ransomware continua a explorar esse facto — e as consequências são reais. Aqui estão algumas medidas práticas que os CISOs podem tomar para aumentar a resiliência quando esses ataques acontecem.

EntraGoat Cenário 3: Explorando a propriedade do grupo em Entra ID

EntraGoat Cenário 3: Explorando a propriedade do grupo em Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 06 de novembro de 2025

Mergulhe no EntraGoat Cenário 3, onde você descobrirá como os recursos Entra ID individualmente legítimos, quando combinados com a propriedade de grupo mal configurada, podem entrar em cascata em uma cadeia de escalonamento de privilégios que eleva uma conta de baixo nível a uma ameaça em todo o locatário.

Explorando SPNs Fantasma e Reflexão Kerberos para Elevação de Privilégio do Servidor SMB

Explorando SPNs Fantasma e Reflexão Kerberos para Elevação de Privilégio do Servidor SMB

  • Andrea Pierini
  • 29 de outubro de 2025

Quando os Service Principal Names (SPNs) mal configurados e as permissões predefinidas se alinham, os atacantes podem explorar a reflexão Kerberos para obter acesso remoto ao nível do SISTEMA. Mesmo com a atualização de segurança da Microsoft, os SPNs fantasma podem continuar a assombrá-lo. Saiba porquê.