Publicações em destaque

Últimas publicações

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de novembro de 2024
  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 11 de outubro de 2024
  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 09 de outubro de 2024
  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 18 de setembro de 2024
  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 30 de agosto de 2024
  • Adi Malyanker | Investigador de segurança
  • 13 de agosto de 2024

Categorias

Backup e recuperação do Active Directory

A Cohesity e a Semperis proporcionam uma resiliência cibernética inigualável para dados críticos para as empresas

  • Nico Devoti | Diretor Sénior, Alianças Tecnológicas
  • 09 de agosto de 2024

Os dados de uma organização são um dos seus activos mais valiosos - e um alvo privilegiado para os ciberataques, que provam repetidamente que as suas vítimas pagarão grandes quantias de resgate para recuperar os dados exfiltrados. De acordo com o Relatório de Risco de Ransomware 2024 da Semperis, 78% das organizações que foram atingidas por um ataque de ransomware...

Forrester TEI da Semperis: As organizações reduzem o tempo de AD Forest Recovery em 90% com ADFR

  • Sean Deuby | Tecnólogo principal
  • 06 de junho de 2024

A recuperação bem-sucedida de um ataque ao Active Directory é uma corrida contra o relógio. As organizações que já passaram por esse cenário de pior caso sabem que a capacidade de recuperar o AD é apenas o começo: O tempo para recuperar o AD é um fator significativo na extensão dos danos, uma...

Melhores práticas para o backup do Active Directory

  • Sean Deuby | Tecnólogo principal
  • 23 de maio de 2024

Manter a continuidade dos negócios durante e após um ataque cibernético tornou-se um dos principais objetivos estratégicos, não apenas para a segurança cibernética da empresa, mas também para a TI e a liderança dos negócios. A Deteção e Resposta a Ameaças de Identidade (ITDR) eficaz, incluindo um plano documentado de backup e recuperação do Active Directory, é crucial para uma forte resiliência operacional. Identidade...

Segurança do Active Directory

Explicação da exploração Zerologon

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de novembro de 2024

Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...

Medidas de segurança do Active Diretory para governos estaduais e locais e educação dos EUA

  • Edward Amoroso
  • 24 de outubro de 2024

[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Um amplo suporte de cibersegurança engloba uma grande variedade de obrigações, que vão desde a documentação de conformidade à formação dos utilizadores. Mas o aspeto mais desafiador - e essencial - da segurança do Microsoft Active Diretory (AD) envolve a deteção de ataques, antes, durante e...

O papel do Active Diretory na cibersegurança do sector público dos EUA

  • Edward Amoroso
  • 18 de outubro de 2024

[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Qualquer observador da cibersegurança do sector público reconhecerá os sérios desafios na proteção das tecnologias da informação (TI) para as agências do sector público dos EUA nas últimas décadas. Incidentes graves, como a violação de dados de 2015 em...

Noções básicas de segurança do AD

Como se defender contra um ataque de pulverização de palavra-passe

  • Daniel Petri | Gestor de formação sénior
  • 16 de junho de 2024

O Active Diretory continua a ser um componente crítico da infraestrutura para gerir recursos de rede, credenciais de início de sessão e autenticação de utilizadores. No entanto, a sua centralidade torna-o um alvo principal para ciberataques. Um desses ataques cibernéticos em evolução é a pulverização de senhas, uma ameaça que ganhou complexidade nos últimos anos. Os ataques de pulverização de palavras-passe destacam-se pela sua...

Como se defender contra a injeção de histórico SID

  • Daniel Petri | Gestor de formação sénior

A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter os direitos de acesso dos utilizadores durante as migrações de um domínio para outro. Ao injetar valores SID maliciosos neste atributo, um atacante pode escalar...

Defesa contra ataques de injeção de LDAP: Segurança do AD 101

  • Daniel Petri | Gestor de formação sénior

A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada inadequada, os invasores podem manipular declarações LDAP e, potencialmente, obter acesso não autorizado ao seu serviço de diretório. Os especialistas em segurança cibernética e de identidade da Semperis têm um profundo conhecimento da injeção de LDAP,...

Ferramentas comunitárias

Olá, o meu nome é Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: revoltar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...

Reforçar a resposta a incidentes cibernéticos com Forest Druid

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de agosto de 2024

Forest Druid é uma ferramenta gratuita de descoberta de caminhos de ataque cibernético para ambientes de identidade híbrida, como o Active Diretory e o Entra ID. Ao contrário das ferramentas tradicionais que mapeiam caminhos de ataque do perímetro externo para dentro, o Forest Druid concentra-se em proteger primeiro os activos mais críticos. Esse método prioriza a identificação e a proteção de ativos de nível...

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel

A nossa mais recente versão Purple Knight (PK) v4.2 introduz alterações fundamentais, particularmente no que diz respeito ao novo cálculo de pontuação. Passando de uma abordagem mais ampla que considerava todos os indicadores, concentrámo-nos agora nos indicadores "falhados", aqueles que destacam ameaças de segurança genuínas no seu ambiente. Esta mudança tem como objetivo garantir que o...

Modernização de directórios

Migração e consolidação do Active Directory centrada na segurança

  • Michael Masciulli

As organizações empresariais com ambientes antigos do Active Directory (AD) têm um problema de segurança. É provável que a sua infraestrutura de AD se tenha degradado ao longo do tempo e abrigue agora várias vulnerabilidades de segurança devido a uma arquitetura ineficaz, a várias configurações incorrectas e a aplicações antigas pouco seguras. No entanto, a migração e consolidação do Active Directory, especialmente envolvendo uma infraestrutura AD em expansão, é...

Migração do Active Directory: 15 passos para o sucesso

  • Daniel Petri | Gestor de formação sénior

Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Estes projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Um planeamento e execução cuidadosos podem ajudar a sua equipa de migração a concluir uma migração do AD com êxito, com o mínimo de perturbações para os utilizadores finais e...

Por que a modernização do AD é fundamental para o seu programa de segurança cibernética

  • Mickey Bresman

O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, obtêm acesso a quaisquer recursos da organização. Num cenário híbrido local/nuvem, que é comum actualmente, isso inclui o acesso...

Da linha da frente

Olá, o meu nome é Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: revoltar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

  • Mickey Bresman
  • 31 de julho de 2024

Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...

A LockBit, a aplicação da lei e você

  • Mickey Bresman

Mais um dia, mais um episódio da saga LockBit. O mais recente desenvolvimento na história interminável de gangues de criminosos cibernéticos contra agências de aplicação da lei é quase digno de sua própria série de TV. Mas o que é que isso significa para si - a pessoa que tem de defender a sua organização e manter a sua capacidade de operar no meio de...

Proteção de identidade híbrida

Deteção de pulverização de senhas no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 18 de setembro de 2024

A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...

Semperis DSP: Reforçar a proteção do AD e do Entra ID contra ameaças cibernéticas

  • Eitan Bloch | Gestor de Produto Semperis

A violação da SolarWinds em dezembro de 2020 significou uma mudança no caminho de ataque para os agentes de ameaças. As ameaças cibernéticas visam cada vez mais os ambientes de nuvem das organizações, normalmente o Microsoft Entra ID (anteriormente Azure AD), e depois passam para o Active Diretory (AD) local - ou vice-versa. Isso levanta a questão: Quão seguro é o seu ambiente de identidade híbrida...

Conheça o Silver SAML: Golden SAML na nuvem

  • Tomer Nahum e Eric Woodruff

Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura dos Serviços de Federação do Active Diretory (AD FS) e pela sua utilização desses certificados para forjar respostas de autenticação SAML. Hoje, nós...

Catálogo de ataques de identidade

Explicação da exploração Zerologon

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de novembro de 2024

Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...

Explicação do Kerberoasting

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 11 de outubro de 2024

Um relatório recente das agências de cibersegurança da aliança Five Eyes, incluindo a CISA e a NSA, insta as organizações a reforçarem a segurança das suas implementações do Microsoft Active Diretory (AD) - um alvo principal para os ciber-atacantes. O relatório descreve dezenas de técnicas de ataque que os atacantes utilizam para violar o AD, incluindo o Kerberoasting....

Explicação do ataque DCSync

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 09 de outubro de 2024

As agências de cibersegurança da aliança "Five Eyes", incluindo a CISA e a NSA, estão a aconselhar as organizações a reforçarem a segurança em torno do Microsoft Active Diretory (AD), um alvo principal para os ciberataques. O recente relatório da aliança destaca mais de uma dúzia de tácticas que os agentes de ameaças utilizam para explorar o AD. Entre essas técnicas comuns está...

Deteção e resposta a ameaças de identidade

Explicação da exploração Zerologon

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de novembro de 2024

Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...

Deteção de pulverização de senhas no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 18 de setembro de 2024

A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...

Os 5 pilares da conformidade com o DORA no Active Diretory

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 30 de agosto de 2024

A Lei da Resiliência Operacional Digital (DORA) é um quadro legislativo da União Europeia (UE) destinado a reforçar a resiliência operacional dos sistemas digitais no sector financeiro. Todas as entidades financeiras que operam na ou com a UE têm de cumprir o DORA até ao início de 2025, tal como as empresas de informação e comunicação...

A nossa missão: Ser uma força para o bem

A Duns 100 classifica a Semperis entre as 15 melhores empresas para trabalhar

  • Yarden Gur

Este mês marcou dois marcos para a Semperis. Primeiro, a Deloitte reconheceu a empresa como uma das 100 empresas de tecnologia com crescimento mais rápido na América do Norte e (pelo terceiro ano consecutivo) uma das 10 empresas de tecnologia com crescimento mais rápido na área metropolitana de Nova York. Em seguida, a empresa foi listada para...

O que significa ser uma empresa orientada para a missão

  • Mickey Bresman

Em nome de toda a equipa, tenho o prazer de partilhar que a Semperis foi nomeada para a lista das Melhores Empresas para Trabalhar de 2022 da Inc. Esta lista anual homenageia os locais de trabalho que são altamente classificados por seus funcionários em tópicos como benefícios, confiança na liderança sênior, gerenciamento de mudanças e desenvolvimento de carreira. Eu não poderia...

Protecção da identidade híbrida: Ian Glazer, fundador da IDPro

  • Sean Deuby | Tecnólogo principal

Não vai querer perder o mais recente episódio do Hybrid Identity Podcast (HIP)! Nesta sessão, tenho o prazer de falar com o fundador da IDPro e vice-presidente sénior de gestão de produtos de identidade da Salesforce, Ian Glazer. O que há de novo no IDPro? A IDPro tornou-se a organização para profissionais de identidade que procuram...

Purple Knight

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel

A nossa mais recente versão Purple Knight (PK) v4.2 introduz alterações fundamentais, particularmente no que diz respeito ao novo cálculo de pontuação. Passando de uma abordagem mais ampla que considerava todos os indicadores, concentrámo-nos agora nos indicadores "falhados", aqueles que destacam ameaças de segurança genuínas no seu ambiente. Esta mudança tem como objetivo garantir que o...

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis

Em um cenário digital em constante evolução, as organizações contam com soluções robustas de proteção de identidade para proteger dados confidenciais e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e o Entra ID (antigo Azure AD). Mas a proteção de identidade é igualmente vital para as organizações que utilizam a Okta, uma solução de...

Como evitar um ataque Man-in-the-Middle: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de escuta numa tentativa de roubar dados sensíveis, tais como credenciais de utilizador. Estes ataques podem representar uma séria ameaça à segurança da rede das organizações, particularmente em ambientes que utilizam o Microsoft Active Diretory (AD) para a gestão de identidades. Como o Active...

A perspectiva do CISO

Olá, o meu nome é Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: revoltar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

  • Mickey Bresman
  • 31 de julho de 2024

Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...

Conformidade DORA e ITDR

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 19 de junho de 2024

As organizações do sector dos serviços financeiros na União Europeia (UE) têm menos de um ano para demonstrar a conformidade com o Digital Operational Resilience Act (DORA). O que é a DORA, se se aplica à sua organização e como é que a conformidade com a DORA se cruza com uma das maiores preocupações actuais em matéria de cibersegurança: a deteção de ameaças à identidade e...

Investigação de ameaças

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

  • Adi Malyanker | Investigador de segurança
  • 13 de agosto de 2024

Principais conclusões No Microsoft Azure, a permissão Diretory.ReadWrite.All tem implicações significativas. Esta permissão permite uma multiplicidade de acções, incluindo a edição pelo utilizador e o acesso a todos os dados no diretório. Parece arriscado? Alguns argumentaram que, quando utilizada isoladamente, a permissão não representa um risco inerente. No entanto, a minha pesquisa indica que...

Não autorizado: Elevação de privilégios através de aplicações Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artigo detalha uma série de descobertas da equipe de pesquisa de segurança da Semperis que resultaram na capacidade de executar ações no Entra ID além dos controles de autorização esperados, com base na análise do escopo (permissões) do OAuth 2.0. A nossa descoberta mais preocupante envolveu a capacidade de adicionar e remover utilizadores de funções privilegiadas,...

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

  • Mickey Bresman
  • 31 de julho de 2024

Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...

Sem categoria

Noções básicas de segurança do AD: Bloquear direitos de utilizador de risco

  • Daniel Petri | Gestor de formação sénior

Em ambientes do Active Directory (AD), pode utilizar Objectos de Política de Grupo (GPOs) para configurar direitos de utilizador. Ao utilizar GPOs, pode impor facilmente políticas de direitos de utilizador consistentes em todos os computadores do domínio ou unidade organizacional (OU). Esta capacidade facilita a gestão e a manutenção do controlo de acesso dos utilizadores...

Recursos de segurança do AD

Mantenha-se informado. Obtenha as últimas notícias e recursos sobre detecção e resposta a ameaças à identidade (ITDR), segurança híbrida do Active Directory (AD) e resiliência cibernética, trazidos a você por especialistas da Semperis.