Como está a sua linha da frente? Recrutar, reter e otimizar a sua equipa de cibersegurança

Como está a sua linha da frente? Recrutar, reter e otimizar a sua equipa de cibersegurança

O que podemos fazer em relação à escassez de pessoal na cibersegurança? Com a investigação a sugerir que quase um terço da força de trabalho de cibersegurança está a planear deixar o sector num futuro próximo, as organizações ficam numa posição preocupante, especialmente porque as superfícies de ataque estão a crescer. Então, como podemos avançar...

Principais ataques ao Active Directory e como evitá-los

Principais ataques ao Active Directory e como evitá-los

Sendo o serviço de identidade mais amplamente implementado no mundo, o Active Directory é um alvo lucrativo para os ciberataques. Os grupos de ransomware como serviço, incluindo Conti e LockBit 2.0, tornaram-se cada vez mais hábeis em encontrar e explorar lacunas de segurança no Active Directory. Nesta sessão, Alexandra Weaver, arquiteta de soluções da Semperis, discute as...

Ransomware vs. Backups do Active Directory: O que pode prejudicar o seu processo de recuperação de desastres?

Ransomware vs. Backups do Active Directory: O que pode prejudicar o seu processo de recuperação de desastres?

Num desastre cibernético, é necessário recuperar o Active Directory antes de poder recuperar a sua empresa. Mas apenas uma em cada cinco organizações tem um plano testado para recuperar o AD após um ciberataque. Este facto é alarmante, dado o aumento dos ataques de ransomware e o impacto generalizado de uma falha do AD....

Foi alvo de uma violação - e agora?

Foi alvo de uma violação - e agora?

Os ataques são inevitáveis e as violações são prováveis, especialmente no que diz respeito ao seu Active Directory. Qual é o caminho correto a seguir se você foi atacado? Junte-se aos especialistas em prevenção de violações e resposta a incidentes da Semperis, pois eles fornecem as práticas recomendadas para garantir uma recuperação rápida, completa e...

Ransomware, risco e proteção

Ransomware, risco e proteção

O seu sistema de identidade central está a ser desenvolvido?

De volta ao básico - um guia prático para seguir a estrutura NIST para a gestão de riscos de ransomware

De volta ao básico - um guia prático para seguir a estrutura NIST para a gestão de riscos de ransomware

Todos sabemos que o ransomware está em todo o lado e não vai desaparecer tão cedo. Muitas organizações - desde entidades governamentais a organismos reguladores e até especialistas em cibersegurança - forneceram recomendações, requisitos e mandatos para o ajudar a proteger a sua organização do ritmo implacável dos ataques. Mas fazer com que esta orientação...

Defesa contra ataques ao Active Directory que não deixam rasto

Defesa contra ataques ao Active Directory que não deixam rasto

A deteção de um ciberataque em curso é uma componente essencial de qualquer estratégia de segurança. Mas está a tornar-se cada vez mais difícil detetar atacantes maliciosos que obtêm acesso a sistemas de informação através de lacunas no sistema de identidade, movendo-se depois furtivamente pelo ambiente - muitas vezes sem serem detectados durante semanas ou meses - antes de lançarem malware. Para detetar o sistema de identidade...

Proteja o seu ambiente AD híbrido

Proteja o seu ambiente AD híbrido

Descubra as diferenças entre o Azure Active Directory e o Active Directory. Compreender as diferenças entre estes dois modelos de permissão é fundamental para preparar e proteger a sua infraestrutura de segurança em ambientes híbridos.

Aplicando a estrutura MITRE ATT&CK ao seu Active Directory

Aplicando a estrutura MITRE ATT&CK ao seu Active Directory

Com o ritmo acelerado e a crescente sofisticação dos ciberataques, ter uma estrutura comum para a sua estratégia de segurança ajuda-o a lidar com o cenário de ameaças em constante mudança. A estrutura MITRE ATT&CK é uma das ferramentas mais populares e abrangentes para a criação de um plano de segurança abrangente. No entanto, existe uma grande diferença entre...

Compreender e proteger o Kerberos - o ponto fraco da cibersegurança

Compreender e proteger o Kerberos - o ponto fraco da cibersegurança

Com o advento do Active Directory, há mais de 20 anos, o protocolo Kerberos foi um fator de mudança em termos de segurança, unificação e passagem do AD para o domínio da gestão de identidades. Mas os tempos mudaram. Métodos de ataque mais recentes e sofisticados e a mudança para a nuvem deixaram o Kerberos...