Consegue criar uma defesa AD que explora técnicas de ataque de intrusos? Saiba como utilizar seletivamente os próprios métodos de um atacante para o detetar e expulsar.
As ferramentas pós-exploração - como o Cable, a ferramenta de pentesting específica do Active Diretory - destinam-se a educar as equipas de segurança. Mas os atacantes também as utilizam. Eis como detetar e defender-se contra a utilização maliciosa da ferramenta Cable.
Para a maioria das organizações, a auditoria manual e a reversão de todas as alterações arriscadas do Active Diretory não são práticas - ou mesmo possíveis. Descubra como o recurso Desfazer automático no DSP funciona para automatizar a atenuação de alterações para proteger objetos e atributos sensíveis do AD e do Entra ID.
O acompanhamento das alterações à Política de Grupo pode ser complicado, especialmente em ambientes de grandes dimensões com vários Objectos de Política de Grupo (GPOs) ligados a diferentes unidades organizacionais (UOs). No entanto, a auditoria de alterações de GPO é uma parte vital da cibersegurança eficaz. Sem a visibilidade adequada, as alterações críticas - quer sejam devidas a configurações incorrectas acidentais ou a actividades maliciosas - podem facilmente passar despercebidas...