O AD é um dos alvos preferidos dos piratas. É por isso que é necessário efetuar uma auditoria rigorosa para identificar e corrigir as vulnerabilidades antes que os piratas não o façam.
Durante mais de duas décadas, o Microsoft Active Directory (AD) tem sido o método de facto utilizado pelas organizações para autenticar e autorizar utilizadores, para que possam aceder a computadores, dispositivos e aplicações numa rede. O AD é conhecido pela sua facilidade de gestão. Mas essa facilidade de utilização tem desvantagens em termos de segurança....
O seu sistema de identidade principal está preparado para as ameaças actuais? O Active Directory é utilizado para a gestão de identidades por 90% das empresas. Mas esta tecnologia com 20 anos está a ser cada vez mais atacada por cibercriminosos que utilizam o AD para obter acesso à sua rede - e aos seus dados. Incidentes recentes, como o ataque do Hafnium ao...
As estratégias de recuperação de desastres (DR) têm-se centrado tradicionalmente nas catástrofes naturais, tendo-se depois expandido para outros eventos físicos, como o terrorismo. Atualmente, o armamento cibernético está em todo o lado e o "evento de extinção" é uma ameaça genuína que não respeita as fronteiras geográficas. Apresentado por Sean Deuby, 15 vezes Microsoft MVP e especialista em segurança de identidade (Semperis...
À medida que os ciberataques visam cada vez mais o Active Directory como ponto de entrada inicial, o papel dos engenheiros e arquitectos do AD está a expandir-se rapidamente para incluir responsabilidades de segurança. Ao mesmo tempo que os engenheiros do AD têm de proteger o acesso a aplicações na nuvem, também têm de se proteger contra os atacantes que tiram partido da configuração do AD...
Apresentamos um resumo das ciberataques em França, bem como pistas para melhorar a segurança do seu Active Diretory antes, depois e após uma ciberataque.
A adoção de aplicações baseadas na nuvem e de forças de trabalho remotas está a alterar rapidamente o cenário de ameaças e os líderes de segurança têm estado a preparar-se. Mas ninguém poderia prever que uma pandemia global acelerasse drasticamente a transformação digital e obrigasse as empresas a adaptarem-se literalmente da noite para o dia. Nesta época de turbulência excecional, é ainda mais...
Os programas de recuperação de desastres apreciam a recuperação bare-metal (BMR) pela sua promessa de restauro rápido e conveniente do sistema completo. Já se foram os dias em que era necessário reconstruir servidores a partir do zero. Agora, servidores inteiros, completos com sistema operativo, aplicações, definições e controladores, são restaurados com apenas alguns cliques. Claro que a vida nunca é assim tão simples....
O que começou como uma tecnologia sonolenta para configurar eficientemente milhares de desktops e servidores Windows, tornou-se agora uma mina de ouro para os atacantes que procuram expor a sua postura de segurança e aproveitar os seus GPOs como "veículos de entrega de malware". Neste webinar, Darren Mar-Elia (o "GPOGUY") fará um resumo dos quase 4 anos...
Embora a COVID-19 esteja a perturbar muitos aspectos da vida quotidiana, não está a abrandar a proliferação de ciberataques dirigidos a organizações de cuidados de saúde, tanto grandes como pequenas. Este webinar abordará os desafios de cibersegurança exclusivos do sector dos cuidados de saúde e a forma como a COVID-19 aumentou a parada. Também partilharemos histórias do mundo real de autoridades...