História real de campo: Patrick Emerick, Engenheiro de Sistemas Sénior, Distrito Escolar do Estado de Washington Patrick Emerick queria compreender melhor os desafios de segurança que enfrentava no seu Active Directory. Purple Knight era exatamente o que ele procurava. Era fácil de usar, fácil de executar e fácil de digerir. Ele forneceu...
História real de campo: Jim Shakespear, Southern Utah University Jim Shakespear, Diretor de Segurança de TI na Southern Utah University (SUU), fala com a Petri IT Knowledgebase sobre a segurança do AD e a sua experiência com Purple Knight. Jim tem gerenciado a infraestrutura do AD na SUU há alguns anos. A maior parte do...
A Prime Healthcare é conhecida por salvar hospitais. A sua principal prioridade é garantir a proteção das informações dos doentes, bem como a prestação de cuidados de saúde de excelência que têm um impacto direto na comunidade. David Yancey apoia a missão da Prime Healthcare, mantendo as luzes acesas. A função de David é garantir que todas as aplicações que...
Destaque do cliente Semperis: Paul Ladd, VP de Sistemas de Informação e Tecnologia, AMOCO Federal Credit Union Paul discute os desafios que eles enfrentaram com a proteção e o backup do Active Directory durante as avaliações de risco internas e como a Semperis conseguiu fazer o backup e restaurar rapidamente o sistema. Eles enfatizam a importância...
Tal Sarid, Diretor de Soluções da Semperis, apresenta-nos uma história real de ataque em que o Active Directory de um cliente foi totalmente comprometido. Utilizámos a nossa solução Active Directory Forest Recovery (ADFR) para criar uma rede de segurança e executámos a nossa ferramenta de avaliação, Purple Knight, para descobrir vulnerabilidades. As nossas descobertas foram significativas:...
À medida que continuamos a seguir as consequências do ataque ao Colonial Pipeline, o profissional de segurança do Active Directory e Diretor de Serviços da Semperis, Sean Deuby, partilha a forma como a sua organização pode ficar à frente dos ataques RaaS que exploram o AD. O que você pode fazer agora para fortalecer seus sistemas de identidade principais contra invasores? Solicite acesso GRATUITO a...
O ataque DCShadow explora um interrutor no utilitário Mimikatz que permite a utilizadores privilegiados injetar alterações maliciosas no Active Directory (AD) sem deteção. O DCShadow tira partido da replicação nativa do AD para evitar o envio de eventos para os registos de segurança do AD. Metodologia do DCShadow: O DCShadow permite que os atacantes (com direitos de administrador)...