Universidade Semperis

Explorando o Dilema do Intruso para a Defesa do Active Diretory

Explorando o Dilema do Intruso para a Defesa do Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 20 de maio de 2025

Consegue criar uma defesa AD que explora técnicas de ataque de intrusos? Saiba como utilizar seletivamente os próprios métodos de um atacante para o detetar e expulsar.

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

Defesa contra o cabo: Evitar a utilização maliciosa da ferramenta de pós-exploração

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de maio de 2025

As ferramentas pós-exploração - como o Cable, a ferramenta de pentesting específica do Active Diretory - destinam-se a educar as equipas de segurança. Mas os atacantes também as utilizam. Eis como detetar e defender-se contra a utilização maliciosa da ferramenta Cable.

Como desfazer automaticamente alterações de risco no Active Diretory

Como desfazer automaticamente alterações de risco no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 21 de abril de 2025

Para a maioria das organizações, a auditoria manual e a reversão de todas as alterações arriscadas do Active Diretory não são práticas - ou mesmo possíveis. Descubra como o recurso Desfazer automático no DSP funciona para automatizar a atenuação de alterações para proteger objetos e atributos sensíveis do AD e do Entra ID.

Auditoria eficaz de alterações de GPO com o Directory Services Protector

Auditoria eficaz de alterações de GPO com o Directory Services Protector

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de março de 2025

O acompanhamento das alterações à Política de Grupo pode ser complicado, especialmente em ambientes de grandes dimensões com vários Objectos de Política de Grupo (GPOs) ligados a diferentes unidades organizacionais (UOs). No entanto, a auditoria de alterações de GPO é uma parte vital da cibersegurança eficaz. Sem a visibilidade adequada, as alterações críticas - quer sejam devidas a configurações incorrectas acidentais ou a actividades maliciosas - podem facilmente passar despercebidas...