Sabe que os ciberataques estão a chegar. Talvez já tenha sido atingido. Quase todos os ataques se concentram em encontrar um ponto de apoio no Active Directory, aumentar os privilégios e causar estragos. Mas sabia que existem algumas acções relativamente simples que pode tomar e que irão aumentar significativamente as suas hipóteses de combater...
À medida que os ciberataques proliferam, muitas organizações estão a investir recursos para colmatar falhas na sua estratégia de segurança. Mas um ponto de entrada de ataque comum, também utilizado na violação da SolarWinds, é constantemente ignorado: O Active Directory. De acordo com os resultados de uma nova ferramenta de avaliação de segurança que avalia os pontos fracos de segurança nas configurações do Active Directory, mesmo as grandes organizações...
A crise sanitária de 2020 reformulou a nossa visão sobre a forma como as pessoas trabalham e como as empresas funcionam. À medida que as equipas e os processos tecnológicos foram mudando para apoiar os trabalhadores remotos e permitir interacções perfeitas na cadeia de abastecimento, os cibercriminosos aproveitaram as oportunidades para explorar as lacunas de segurança daí resultantes. Como a PWC informou recentemente, o número e...
Os cibercriminosos têm estado ocupados este verão, e muitos dos ataques tiveram como alvo o Active Directory. Só no mês de julho, os atacantes exploraram vulnerabilidades da Microsoft que conduziram aos ataques PrintNightmare e PetitPotam, para além de outras falhas que não estavam diretamente relacionadas com o Active Directory. O grupo de ransomware REvil...
As organizações estão a gravitar em torno de um modelo de gestão de identidades híbridas: À medida que a adoção da nuvem aumenta, a capacidade de gerir o acesso no local e na nuvem é um requisito comercial. Para a maioria das empresas, tirar partido da nuvem significa integrar-se no Azure Active Directory (AAD). Mas a integração do Active Directory no local com a autenticação do AAD requer uma...
Depois de um compromisso, como limitar o tempo de indisponibilidade do AD para retomar as actividades o mais rapidamente possível?
A exploração do Active Directory é o fio condutor dos recentes ataques de grande visibilidade. Colonial Pipeline, SolarWinds, Hafnium - todos os dias ouvimos falar de um novo ataque, uma nova vulnerabilidade e consequências devastadoras. Quase todos os ataques se centram em encontrar um ponto de apoio no Active Directory, aumentar os privilégios e causar estragos. A exposição é...
O AD é um dos alvos preferidos dos piratas. É por isso que é necessário efetuar uma auditoria rigorosa para identificar e corrigir as vulnerabilidades antes que os piratas não o façam.
Durante mais de duas décadas, o Microsoft Active Directory (AD) tem sido o método de facto utilizado pelas organizações para autenticar e autorizar utilizadores, para que possam aceder a computadores, dispositivos e aplicações numa rede. O AD é conhecido pela sua facilidade de gestão. Mas essa facilidade de utilização tem desvantagens em termos de segurança....
O seu sistema de identidade principal está preparado para as ameaças actuais? O Active Directory é utilizado para a gestão de identidades por 90% das empresas. Mas esta tecnologia com 20 anos está a ser cada vez mais atacada por cibercriminosos que utilizam o AD para obter acesso à sua rede - e aos seus dados. Incidentes recentes, como o ataque do Hafnium ao...