O ransomware e a cibercriminalidade tornaram-se ameaças de topo para as organizações de todos os sectores. Proteger os terminais, adquirir um seguro cibernético, até mesmo pagar um resgate - nenhuma destas opções pode evitar um ataque que ponha fim à atividade. Um passo que é fundamental para a resiliência operacional e empresarial: Um plano de cibersegurança dedicado e que coloque a identidade em primeiro lugar. Os especialistas da indústria da Government Technology e da Semperis...
Os ciberataques são peritos em encontrar formas de passar pelas suas defesas e entrar em sistemas de identidade como o Active Diretory. A partir daí, podem mover-se lateralmente, aumentar os privilégios, aceder a recursos sensíveis e injetar malware ou ransomware. A implementação de uma defesa em camadas que inclua a deteção e resposta a ameaças à identidade (ITDR) é fundamental para proteger suas operações...
Como é que é, nas horas imediatamente a seguir a uma suspeita de incidente cibernético? Nesta gravação, deixamos de lado o jargão e mergulhamos na realidade confusa e caótica da resposta a incidentes. A nossa conversa 1:1 inclui histórias de guerra, lições aprendidas e a sabedoria duramente adquirida ao liderar organizações através do fogo. Nós recuamos...
Os ciberataques contra agências governamentais estatais e locais, bem como contra infra-estruturas públicas críticas, aumentaram muito nos últimos anos. A sua estratégia de cibersegurança está preparada para os atacantes actuais? Desde encontrar formas de ultrapassar a MFA até se esconderem das soluções SIEM e dos registos de segurança, os agentes de ameaças tornaram-se hábeis a contornar...
Um sistema de identidade seguro é a base da sua arquitetura Zero Trust. É por isso que os atacantes visam regularmente o Microsoft Active Directory (AD) e o Entra ID. A obtenção do controlo destes sistemas de identidade pode dar aos agentes de ameaças o controlo quase total de todos os seus sistemas, o acesso a dados sensíveis e os meios para devastar a sua...
Os ciberataques são a ameaça mais crítica que as tecnologias da informação modernas enfrentam. A maioria dos ataques começa com o comprometimento da identidade. Durante o último quarto de século, a identidade na empresa tem sido sinónimo de Microsoft Active Directory (AD). Por conseguinte, o AD está quase sempre envolvido num ciberataque, quer como alvo, quer como um caminho para...
O que faz quando o seu endpoint ou outras protecções iniciais são violadas? Quando os intrusos já estão na sua rede e até comprometeram a sua floresta do Active Directory (AD)? Esta é a verdadeira história de um ataque de ransomware - e como ele foi interrompido. Junte-se ao tecnólogo principal da Semperis e ex-aluno do MVP, Guido...
Os ciberataques têm os sistemas de saúde na mira. Ao violar sistemas de identidade, como o Active Directory e o Entra ID, os atacantes podem comprometer rapidamente a infraestrutura operacional vital e os dados confidenciais em toda a organização de saúde. Proteger a infraestrutura de identidade é um passo fundamental para frustrar os agentes de ameaças. Junte-se a Marty Momdjian, EVP da Semperis de...
"Simplesmente não tenho tempo para lidar com o Active Directory." Quantas vezes é que já ouviu (ou disse) isso? Limpar anos de desvios na configuração do AD e de dívidas tecnológicas pode ser uma tarefa assustadora... mas não tão desagradável como tentar recuperar o sistema de identidade depois de um...
O lema "a TI de hoje é híbrida" é uma norma mais antiga na gestão de TI e nos parceiros da Nuvem. A nova arquitetura de referência de segurança da Microsofts é híbrida e considera a nuvem como "fonte de segurança". No entanto, as ameaças são muito graves, quando a identidade híbrida é comprometida. Isso traz problemas como falhas no Single Sign-On,...