A maioria das estratégias de recuperação de identidade concentra-se principalmente em utilizadores e grupos. Mas, no Entra ID, isso é apenas parte da história. Após um ataque, se os sinais de acesso estiverem em falta ou desalinhados, poderá ter tecnicamente os seus utilizadores de volta, mas ainda assim não poderá gerir o negócio com segurança. Veja como...
Uma falha de identidade em qualquer lugar pode se tornar uma crise empresarial em todos os lugares. E uma defesa eficaz significa resiliência — não apenas prevenção — para que as operações possam continuar, mesmo sob ataque. Saiba como a aquisição da MightyID pela Semperis expande a nossa resiliência de identidade abrangente em toda a sua estrutura de identidade.
O Active Directory é o caminho preferido dos invasores para dominar domínios. Saiba como mapear as suas defesas para a Estrutura de Cibersegurança do NIST pode melhorar a resposta e a recuperação de incidentes cibernéticos.
Os invasores com certos privilégios podem abusar da sincronização rígida do Entra Connect para assumir o controlo de contas Entra ID sincronizadas.
Para quem protege sistemas de identidade híbridos, o aprendizado contínuo e o envolvimento com a comunidade cibernética são essenciais. Aqui estão as nossas principais sugestões de conferências que oferecem um foco preciso na segurança de identidade — e o conhecimento técnico necessário para se manter à frente das ameaças.
A maneira mais rápida de transformar um incidente cibernético numa interrupção dos negócios é através do comprometimento do sistema de identidade. O ransomware continua a explorar esse facto — e as consequências são reais. Aqui estão algumas medidas práticas que os CISOs podem tomar para aumentar a resiliência quando esses ataques acontecem.
Mergulhe no EntraGoat Cenário 3, onde você descobrirá como os recursos Entra ID individualmente legítimos, quando combinados com a propriedade de grupo mal configurada, podem entrar em cascata em uma cadeia de escalonamento de privilégios que eleva uma conta de baixo nível a uma ameaça em todo o locatário.
Quando os Service Principal Names (SPNs) mal configurados e as permissões predefinidas se alinham, os atacantes podem explorar a reflexão Kerberos para obter acesso remoto ao nível do SISTEMA. Mesmo com a atualização de segurança da Microsoft, os SPNs fantasma podem continuar a assombrá-lo. Saiba porquê.