NIS2 e a sua infraestrutura de identidade

NIS2 e a sua infraestrutura de identidade

A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.

ECC-2 e a sua infraestrutura de identidade

ECC-2 e a sua infraestrutura de identidade

Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.

Requisitos de segurança da identidade da Aliança Five Eyes: O que as agências federais precisam de saber

Requisitos de segurança da identidade da Aliança Five Eyes: O que as agências federais precisam de saber

As agências de cibersegurança da aliança Five Eyes, incluindo a Cybersecurity Infrastructure and Security Agencies (CISA) e a National Security Agency (NSA), apelaram às organizações para que reforcem os controlos de segurança do Active Diretory (AD), um alvo privilegiado para os ciberataques. Em "Detecting and Mitigating Active Diretory Compromises", as agências destacaram mais de...

Porque é que o legado de 25 anos do Active Diretory é um problema de segurança

Porque é que o legado de 25 anos do Active Diretory é um problema de segurança

  • Semperis
  • 28 de maio de 2025

O Active Directory, o serviço de diretório central e núcleo da infraestrutura de identidade local em ambientes Microsoft, completou recentemente 25 anos. A durabilidade do serviço é inegável. Infelizmente, o mesmo acontece com o seu estatuto de alvo principal de ataques cibernéticos. Michael Novinson (Information Security Media) reuniu-se com o CEO da Semperis, Mickey Bresman, para conversar…

Cyber-NADO: Preparar para a tempestade - Guia para exercícios de mesa de resposta a incidentes

Cyber-NADO: Preparar para a tempestade - Guia para exercícios de mesa de resposta a incidentes

As ciberameaças atacam como uma tempestade imprevisível - rápida, implacável e destrutiva. Ciber-nado: Preparar-se para a tempestade é um guia prático concebido para ajudar as organizações a prepararem-se para o caos de um incidente cibernético através de exercícios de resposta a incidentes (TTX). Este livro eletrónico orienta os líderes de segurança, as equipas de TI e os executivos através dos elementos essenciais de...

DORA e a sua infraestrutura de identidade

DORA e a sua infraestrutura de identidade

Compreender as implicações da Lei de Resiliência Operacional Digital (DORA) é crucial, tanto para cumprir as exigências regulamentares como para salvaguardar a sua infraestrutura de identidade. Este white paper fornece informações abrangentes sobre os requisitos da DORA e estratégias práticas para melhorar a sua conformidade - e a resiliência da sua organização. O que há dentro: Cenário de ameaças emergentes: Explore as mais recentes...

O Guia para o Guia Microsoft Active Directory Forest Recovery

O Guia para o Guia Microsoft Active Directory Forest Recovery

Sabe que a Microsoft fornece um guia de 29 passos para a recuperação manual do AD Forest, mas será que compreende realmente tudo o que está envolvido?

Como a segurança do Active Diretory impulsiona a resiliência operacional

Como a segurança do Active Diretory impulsiona a resiliência operacional

  • 09 de dezembro de 2024

Sendo o principal serviço de identidade para 90% das organizações em todo o mundo, "o Active Diretory está no centro da sua capacidade de operar e fornecer resultados comerciais", de acordo com Simon Hodgkinson, antigo CISO da BP e consultor estratégico da Semperis. "Ele precisa fazer parte de sua estratégia de resiliência operacional em vez de...

O que significa ITDR?

O que significa ITDR?

O acrónimo ITDR confunde muitos de nós porque pensamos imediatamente em TI e recuperação de desastres, mas não é isso.

Melhorar a postura de segurança do Active Diretory: AdminSDHolder para o Resgate

Melhorar a postura de segurança do Active Diretory: AdminSDHolder para o Resgate

Este documento realça a importância das permissões de leitura predefinidas na segurança do Active Directory (AD), que é frequentemente negligenciada. A floresta do AD não é apenas um limite de segurança, mas também deve ser considerada como o alcance do acesso de um intruso e a avaliação da segurança dos objectos do AD após a entrada no...