Directory Services Protector

Tomando o castelo: Um Workshop de Técnicas de Batalha Medieval

Tomando o castelo: Um Workshop de Técnicas de Batalha Medieval

O sector da cibersegurança não perde nada quando se trata de analogias pirosas com castelos ou de citar Sun Tzu sempre que tem oportunidade (chaves do reino, jóias da coroa, a arte da guerra). Mas e se tirássemos algum tempo para olhar para toda a história medieval...

O que fazer e o que não fazer para recuperar o Active Directory de um desastre de terra arrasada

O que fazer e o que não fazer para recuperar o Active Directory de um desastre de terra arrasada

Na era da nuvem, a dependência do Active Directory (AD) está a crescer rapidamente, assim como a superfície de ataque. A ameaça ao AD de ataques de ransomware e wiper é geralmente compreendida, mas a complexidade da recuperação de florestas não é. Nos "bons velhos tempos", a recuperação do AD significava recuperar o AD...

Workshop sobre ataque e defesa do Active Directory

Workshop sobre ataque e defesa do Active Directory

Como é que se defende o Active Directory, também conhecido como as "chaves do reino", se não se sabe de onde vêm os ataques? Os piratas informáticos encontram constantemente novas formas de entrar no AD. E uma vez lá dentro, eles são cada vez mais hábeis em encobrir seus rastros para criar backdoors silenciosamente e estabelecer acesso privilegiado persistente....

Como se defender do DCShadow

Como se defender do DCShadow

O ataque DCShadow explora um interrutor no utilitário Mimikatz que permite a utilizadores privilegiados injetar alterações maliciosas no Active Directory (AD) sem deteção. O DCShadow tira partido da replicação nativa do AD para evitar o envio de eventos para os registos de segurança do AD. Metodologia do DCShadow: O DCShadow permite que os atacantes (com direitos de administrador)...

Directory Services Protector para o Active Directory

Directory Services Protector para o Active Directory

O Active Directory é o principal sistema de infraestrutura de identidade de TI para quase todas as grandes organizações globais, incluindo aquelas que implementam servidores Windows e Unix. Mesmo as organizações que utilizam soluções de identidade como serviço (IDaaS) continuam a depender da capacidade de preencher contas de diretório baseadas na nuvem e/ou de autenticar utilizadores a partir de uma instalação do AD no local. Deve...