Jorge é um Microsoft MVP desde 2006, com um foco específico na conceção, implementação e segurança de tecnologias de Gestão de Identidade e Acesso (IAM) da Microsoft. Detentor de várias certificações Microsoft, a sua experiência inclui a conceção e implementação do Active Directory (AD), formação, apresentação, desenvolvimento de scripts e ferramentas relacionadas com a segurança, e desenvolvimento e implementação de AD e...
O que é que os hackers querem dos cuidados de saúde? E como é que os CIO dos cuidados de saúde podem proteger a infraestrutura de identidade vital contra ataques? Guido Grillenmeier, Tecnólogo Chefe da Semperis, e Matt Sickles, Arquiteto de Soluções da Sirius Healthcare, acompanham a This Week Health através da utilização de Purple Knight, uma ferramenta gratuita para a sua Deteção de Ameaças de Identidade e...
O que podemos fazer em relação à escassez de pessoal na cibersegurança? Com a investigação a sugerir que quase um terço da força de trabalho de cibersegurança está a planear deixar o sector num futuro próximo, as organizações ficam numa posição preocupante, especialmente porque as superfícies de ataque estão a crescer. Então, como podemos avançar...
Sendo o serviço de identidade mais amplamente implementado no mundo, o Active Directory é um alvo lucrativo para os ciberataques. Os grupos de ransomware como serviço, incluindo Conti e LockBit 2.0, tornaram-se cada vez mais hábeis em encontrar e explorar lacunas de segurança no Active Directory. Nesta sessão, Alexandra Weaver, arquiteta de soluções da Semperis, discute as...
Num desastre cibernético, é necessário recuperar o Active Directory antes de poder recuperar a sua empresa. Mas apenas uma em cada cinco organizações tem um plano testado para recuperar o AD após um ciberataque. Este facto é alarmante, dado o aumento dos ataques de ransomware e o impacto generalizado de uma falha do AD....
Os ataques são inevitáveis e as violações são prováveis, especialmente no que diz respeito ao seu Active Directory. Qual é o caminho correto a seguir se você foi atacado? Junte-se aos especialistas em prevenção de violações e resposta a incidentes da Semperis, pois eles fornecem as práticas recomendadas para garantir uma recuperação rápida, completa e...
Todos sabemos que o ransomware está em todo o lado e não vai desaparecer tão cedo. Muitas organizações - desde entidades governamentais a organismos reguladores e até especialistas em cibersegurança - forneceram recomendações, requisitos e mandatos para o ajudar a proteger a sua organização do ritmo implacável dos ataques. Mas fazer com que esta orientação...
A deteção de um ciberataque em curso é uma componente essencial de qualquer estratégia de segurança. Mas está a tornar-se cada vez mais difícil detetar atacantes maliciosos que obtêm acesso a sistemas de informação através de lacunas no sistema de identidade, movendo-se depois furtivamente pelo ambiente - muitas vezes sem serem detectados durante semanas ou meses - antes de lançarem malware. Para detetar o sistema de identidade...
Descubra as diferenças entre o Azure Active Directory e o Active Directory. Compreender as diferenças entre estes dois modelos de permissão é fundamental para preparar e proteger a sua infraestrutura de segurança em ambientes híbridos.