Descubra as diferenças entre o Azure Active Directory e o Active Directory. Compreender as diferenças entre estes dois modelos de permissão é fundamental para preparar e proteger a sua infraestrutura de segurança em ambientes híbridos.
Com o ritmo acelerado e a crescente sofisticação dos ciberataques, ter uma estrutura comum para a sua estratégia de segurança ajuda-o a lidar com o cenário de ameaças em constante mudança. A estrutura MITRE ATT&CK é uma das ferramentas mais populares e abrangentes para a criação de um plano de segurança abrangente. No entanto, existe uma grande diferença entre...
Com o advento do Active Directory, há mais de 20 anos, o protocolo Kerberos foi um fator de mudança em termos de segurança, unificação e passagem do AD para o domínio da gestão de identidades. Mas os tempos mudaram. Métodos de ataque mais recentes e sofisticados e a mudança para a nuvem deixaram o Kerberos...
Sabe que os ciberataques estão a chegar. Talvez já tenha sido atingido. Quase todos os ataques se concentram em encontrar um ponto de apoio no Active Directory, aumentar os privilégios e causar estragos. Mas sabia que existem algumas acções relativamente simples que pode tomar e que irão aumentar significativamente as suas hipóteses de combater...
À medida que os ciberataques proliferam, muitas organizações estão a investir recursos para colmatar falhas na sua estratégia de segurança. Mas um ponto de entrada de ataque comum, também utilizado na violação da SolarWinds, é constantemente ignorado: O Active Directory. De acordo com os resultados de uma nova ferramenta de avaliação de segurança que avalia os pontos fracos de segurança nas configurações do Active Directory, mesmo as grandes organizações...
A crise sanitária de 2020 reformulou a nossa visão sobre a forma como as pessoas trabalham e como as empresas funcionam. À medida que as equipas e os processos tecnológicos foram mudando para apoiar os trabalhadores remotos e permitir interacções perfeitas na cadeia de abastecimento, os cibercriminosos aproveitaram as oportunidades para explorar as lacunas de segurança daí resultantes. Como a PWC informou recentemente, o número e...
Os cibercriminosos têm estado ocupados este verão, e muitos dos ataques tiveram como alvo o Active Directory. Só no mês de julho, os atacantes exploraram vulnerabilidades da Microsoft que conduziram aos ataques PrintNightmare e PetitPotam, para além de outras falhas que não estavam diretamente relacionadas com o Active Directory. O grupo de ransomware REvil...
As organizações estão a gravitar em torno de um modelo de gestão de identidades híbridas: À medida que a adoção da nuvem aumenta, a capacidade de gerir o acesso no local e na nuvem é um requisito comercial. Para a maioria das empresas, tirar partido da nuvem significa integrar-se no Azure Active Directory (AAD). Mas a integração do Active Directory no local com a autenticação do AAD requer uma...
Depois de um compromisso, como limitar o tempo de indisponibilidade do AD para retomar as actividades o mais rapidamente possível?
A exploração do Active Directory é o fio condutor dos recentes ataques de grande visibilidade. Colonial Pipeline, SolarWinds, Hafnium - todos os dias ouvimos falar de um novo ataque, uma nova vulnerabilidade e consequências devastadoras. Quase todos os ataques se centram em encontrar um ponto de apoio no Active Directory, aumentar os privilégios e causar estragos. A exposição é...