Ressuscitar o Active Directory após um ataque de ransomware

Ressuscitar o Active Directory após um ataque de ransomware

Jorge é um Microsoft MVP desde 2006, com um foco específico na conceção, implementação e segurança de tecnologias de Gestão de Identidade e Acesso (IAM) da Microsoft. Detentor de várias certificações Microsoft, a sua experiência inclui a conceção e implementação do Active Directory (AD), formação, apresentação, desenvolvimento de scripts e ferramentas relacionadas com a segurança, e desenvolvimento e implementação de AD e...

Engenharia reversa de uma abordagem de hackers para invadir o sector da saúde

Engenharia reversa de uma abordagem de hackers para invadir o sector da saúde

O que é que os hackers querem dos cuidados de saúde? E como é que os CIO dos cuidados de saúde podem proteger a infraestrutura de identidade vital contra ataques? Guido Grillenmeier, Tecnólogo Chefe da Semperis, e Matt Sickles, Arquiteto de Soluções da Sirius Healthcare, acompanham a This Week Health através da utilização de Purple Knight, uma ferramenta gratuita para a sua Deteção de Ameaças de Identidade e...

Como está a sua linha da frente? Recrutar, reter e otimizar a sua equipa de cibersegurança

Como está a sua linha da frente? Recrutar, reter e otimizar a sua equipa de cibersegurança

O que podemos fazer em relação à escassez de pessoal na cibersegurança? Com a investigação a sugerir que quase um terço da força de trabalho de cibersegurança está a planear deixar o sector num futuro próximo, as organizações ficam numa posição preocupante, especialmente porque as superfícies de ataque estão a crescer. Então, como podemos avançar...

Principais ataques ao Active Directory e como evitá-los

Principais ataques ao Active Directory e como evitá-los

Sendo o serviço de identidade mais amplamente implementado no mundo, o Active Directory é um alvo lucrativo para os ciberataques. Os grupos de ransomware como serviço, incluindo Conti e LockBit 2.0, tornaram-se cada vez mais hábeis em encontrar e explorar lacunas de segurança no Active Directory. Nesta sessão, Alexandra Weaver, arquiteta de soluções da Semperis, discute as...

Ransomware vs. Backups do Active Directory: O que pode prejudicar o seu processo de recuperação de desastres?

Ransomware vs. Backups do Active Directory: O que pode prejudicar o seu processo de recuperação de desastres?

Num desastre cibernético, é necessário recuperar o Active Directory antes de poder recuperar a sua empresa. Mas apenas uma em cada cinco organizações tem um plano testado para recuperar o AD após um ciberataque. Este facto é alarmante, dado o aumento dos ataques de ransomware e o impacto generalizado de uma falha do AD....

Foi alvo de uma violação - e agora?

Foi alvo de uma violação - e agora?

Os ataques são inevitáveis e as violações são prováveis, especialmente no que diz respeito ao seu Active Directory. Qual é o caminho correto a seguir se você foi atacado? Junte-se aos especialistas em prevenção de violações e resposta a incidentes da Semperis, pois eles fornecem as práticas recomendadas para garantir uma recuperação rápida, completa e...

Ransomware, risco e proteção

Ransomware, risco e proteção

O seu sistema de identidade central está a ser desenvolvido?

De volta ao básico - um guia prático para seguir a estrutura NIST para a gestão de riscos de ransomware

De volta ao básico - um guia prático para seguir a estrutura NIST para a gestão de riscos de ransomware

Todos sabemos que o ransomware está em todo o lado e não vai desaparecer tão cedo. Muitas organizações - desde entidades governamentais a organismos reguladores e até especialistas em cibersegurança - forneceram recomendações, requisitos e mandatos para o ajudar a proteger a sua organização do ritmo implacável dos ataques. Mas fazer com que esta orientação...

Defesa contra ataques ao Active Directory que não deixam rasto

Defesa contra ataques ao Active Directory que não deixam rasto

A deteção de um ciberataque em curso é uma componente essencial de qualquer estratégia de segurança. Mas está a tornar-se cada vez mais difícil detetar atacantes maliciosos que obtêm acesso a sistemas de informação através de lacunas no sistema de identidade, movendo-se depois furtivamente pelo ambiente - muitas vezes sem serem detectados durante semanas ou meses - antes de lançarem malware. Para detetar o sistema de identidade...

Proteja o seu ambiente AD híbrido

Proteja o seu ambiente AD híbrido

Descubra as diferenças entre o Azure Active Directory e o Active Directory. Compreender as diferenças entre estes dois modelos de permissão é fundamental para preparar e proteger a sua infraestrutura de segurança em ambientes híbridos.