Publicações em destaque

Últimas publicações

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 30 de agosto de 2024
  • Adi Malyanker | Investigador de segurança
  • 13 de agosto de 2024
  • Nico Devoti | Diretor Sénior, Alianças Tecnológicas
  • 09 de agosto de 2024
  • Mickey Bresman
  • 05 de agosto de 2024
  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de agosto de 2024
  • Equipa de investigação da Semperis
  • 31 de julho de 2024

Categorias

Backup e recuperação do Active Directory

A Cohesity e a Semperis proporcionam uma resiliência cibernética inigualável para dados críticos para as empresas

  • Nico Devoti | Diretor Sénior, Alianças Tecnológicas
  • 09 de agosto de 2024

Os dados de uma organização são um dos seus activos mais valiosos - e um alvo privilegiado para os ciberataques, que provam repetidamente que as suas vítimas pagarão grandes quantias de resgate para obter...

Forrester TEI da Semperis: As organizações reduzem o tempo de AD Forest Recovery em 90% com ADFR

  • Sean Deuby | Tecnólogo principal
  • 06 de junho de 2024

A recuperação bem-sucedida de um ataque ao Active Directory é uma corrida contra o relógio. As organizações que já passaram por esse cenário de pior caso sabem que ser capaz de recuperar seu AD...

Melhores práticas para o backup do Active Directory

  • Sean Deuby | Tecnólogo principal
  • 23 de maio de 2024

Manter a continuidade do negócio durante e após um ciberataque tornou-se um objetivo estratégico principal, não só para a cibersegurança da empresa, mas também para as TI e a liderança empresarial. Uma proteção eficaz contra ameaças de identidade...

Segurança do Active Directory

Os 5 pilares da conformidade com o DORA no Active Diretory

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 30 de agosto de 2024

O Digital Operational Resilience Act (DORA) é um quadro legislativo da União Europeia (UE) destinado a reforçar a resiliência operacional dos sistemas digitais no sector financeiro. Todas as entidades financeiras...

A Cohesity e a Semperis proporcionam uma resiliência cibernética inigualável para dados críticos para as empresas

  • Nico Devoti | Diretor Sénior, Alianças Tecnológicas
  • 09 de agosto de 2024

Os dados de uma organização são um dos seus activos mais valiosos - e um alvo privilegiado para os ciberataques, que provam repetidamente que as suas vítimas pagarão grandes quantias de resgate para obter...

Olá, o meu nome é Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é...

Noções básicas de segurança do AD

Como se defender contra ataques de pulverização de palavras-passe

  • Daniel Petri | Gestor de formação sénior
  • 16 de junho de 2024

No cenário de segurança cibernética complexo e em constante evolução, o Active Directory continua sendo um componente de infraestrutura essencial para o gerenciamento de recursos de rede e autenticação de usuários. No entanto, sua centralidade também o torna um alvo principal...

Como se defender contra a injeção de histórico SID

  • Daniel Petri | Gestor de formação sénior
  • 03 de maio de 2024

A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter o acesso do utilizador...

Defesa contra ataques de injeção de LDAP: Segurança do AD 101

  • Daniel Petri | Gestor de formação sénior

A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...

Ferramentas comunitárias

Olá, o meu nome é Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é...

Reforçar a resposta a incidentes com Forest Druid

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de agosto de 2024

Forest Druid é uma ferramenta gratuita de descoberta de caminhos de ataque para ambientes de identidade híbrida, como o Active Directory e o Entra ID. Ao contrário das ferramentas tradicionais que mapeiam caminhos de ataque a partir do...

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel

A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...

Modernização de directórios

Migração e consolidação do Active Directory centrada na segurança

  • Michael Masciulli

As organizações empresariais com ambientes antigos do Active Directory (AD) têm um problema de segurança. É provável que a sua infraestrutura de AD se tenha degradado ao longo do tempo e abrigue agora várias vulnerabilidades de segurança devido a uma arquitetura ineficaz,...

Migração do Active Directory: 15 passos para o sucesso

  • Daniel Petri | Gestor de formação sénior

Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Esses projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Cuidadosamente...

Por que a modernização do AD é fundamental para o seu programa de segurança cibernética

  • Mickey Bresman

O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, eles...

Da linha da frente

Olá, o meu nome é Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é...

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

  • Mickey Bresman
  • 31 de julho de 2024

Neste momento, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para compreender melhor a necessidade e os desafios desta...

A LockBit, a aplicação da lei e você

  • Mickey Bresman

Mais um dia, mais um episódio da saga LockBit. O mais recente desenvolvimento na história interminável de gangues de cibercriminosos contra agências de aplicação da lei é quase digno da sua própria série televisiva....

Proteção de identidade híbrida

Semperis DSP: Reforçar a proteção do AD e do Entra ID contra ameaças cibernéticas

  • Eitan Bloch | Gestor de Produto Semperis
  • 19 de abril de 2024

A violação da SolarWinds em dezembro de 2020 significou uma mudança no caminho de ataque para os agentes de ameaças. As ameaças cibernéticas visam cada vez mais os ambientes de nuvem das organizações, normalmente o Microsoft Entra ID (antigo Azure AD),...

Conheça o Silver SAML: Golden SAML na nuvem

  • Tomer Nahum e Eric Woodruff

Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...

Como se defender contra um ataque do tipo "Overpass the Hash

  • Daniel Petri | Gestor de formação sénior

No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...

Catálogo de ataques de identidade

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

  • Adi Malyanker | Investigador de segurança
  • 13 de agosto de 2024

Principais conclusões No Microsoft Azure, a permissão Diretory.ReadWrite.All tem implicações significativas. Esta permissão permite uma multiplicidade de acções, incluindo a edição pelo utilizador e o acesso a todos os dados no diretório. Som...

Não autorizado: Elevação de privilégios através de aplicações Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artigo detalha uma série de descobertas da equipa de investigação de segurança da Semperis que resultaram na capacidade de realizar acções no Entra ID para além dos controlos de autorização esperados, com base na análise de...

Como se defender contra a verificação de SPN no Active Directory

  • Daniel Petri | Gestor de formação sénior
  • 12 de julho de 2024

O scanning do Service Principal Name (SPN) é uma técnica de reconhecimento que os atacantes utilizam em ambientes Active Directory. Este método permite aos atacantes descobrir serviços valiosos e contas associadas, que podem ser...

Deteção e resposta a ameaças de identidade

Os 5 pilares da conformidade com o DORA no Active Diretory

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 30 de agosto de 2024

O Digital Operational Resilience Act (DORA) é um quadro legislativo da União Europeia (UE) destinado a reforçar a resiliência operacional dos sistemas digitais no sector financeiro. Todas as entidades financeiras...

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

  • Adi Malyanker | Investigador de segurança
  • 13 de agosto de 2024

Principais conclusões No Microsoft Azure, a permissão Diretory.ReadWrite.All tem implicações significativas. Esta permissão permite uma multiplicidade de acções, incluindo a edição pelo utilizador e o acesso a todos os dados no diretório. Som...

Não autorizado: Elevação de privilégios através de aplicações Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artigo detalha uma série de descobertas da equipa de investigação de segurança da Semperis que resultaram na capacidade de realizar acções no Entra ID para além dos controlos de autorização esperados, com base na análise de...

A nossa missão: Ser uma força para o bem

A Duns 100 classifica a Semperis entre as 15 melhores empresas para trabalhar

  • Yarden Gur

Este mês marcou dois marcos para a Semperis. Primeiro, a Deloitte reconheceu a empresa como uma das 100 empresas de tecnologia com crescimento mais rápido na América do Norte e (pelo terceiro ano consecutivo)...

O que significa ser uma empresa orientada para a missão

  • Mickey Bresman

Em nome de toda a equipa, tenho o prazer de partilhar que a Semperis foi nomeada para a lista das Melhores Empresas para Trabalhar de 2022 da Inc. Esta lista anual homenageia os locais de trabalho que são classificados ...

Protecção da identidade híbrida: Ian Glazer, fundador da IDPro

  • Sean Deuby | Tecnólogo principal

Não vai querer perder o mais recente episódio do Hybrid Identity Podcast (HIP)! Nesta sessão, tenho o prazer de falar com o fundador da IDPro e vice-presidente sénior da Salesforce...

Purple Knight

Purple Knight A pontuação melhora a compreensão das vulnerabilidades de segurança dos sistemas de identidade

  • Ran Harel

A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...

A Semperis oferece nova proteção contra violações da Okta

  • Equipa de investigação da Semperis

Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...

Como evitar um ataque Man-in-the-Middle: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de espionagem na tentativa de roubar dados confidenciais, como credenciais de usuários. Esses ataques podem representar um…

A perspectiva do CISO

Olá, o meu nome é Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é...

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

  • Mickey Bresman
  • 31 de julho de 2024

Neste momento, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para compreender melhor a necessidade e os desafios desta...

Conformidade DORA e ITDR

  • Daniel Lattimer | Vice-Presidente de Área - EMEA Oeste
  • 19 de junho de 2024

As organizações do sector dos serviços financeiros têm menos de um ano para demonstrar a conformidade com o DORA. O que é o DORA, se se aplica à sua organização e como é que a conformidade com o DORA se...

Investigação de ameaças

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

  • Adi Malyanker | Investigador de segurança
  • 13 de agosto de 2024

Principais conclusões No Microsoft Azure, a permissão Diretory.ReadWrite.All tem implicações significativas. Esta permissão permite uma multiplicidade de acções, incluindo a edição pelo utilizador e o acesso a todos os dados no diretório. Som...

Não autorizado: Elevação de privilégios através de aplicações Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artigo detalha uma série de descobertas da equipa de investigação de segurança da Semperis que resultaram na capacidade de realizar acções no Entra ID para além dos controlos de autorização esperados, com base na análise de...

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

  • Mickey Bresman
  • 31 de julho de 2024

Neste momento, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para compreender melhor a necessidade e os desafios desta...

Sem categoria

Noções básicas de segurança do AD: Bloquear direitos de utilizador de risco

  • Daniel Petri | Gestor de formação sénior

Em ambientes Active Directory (AD), pode utilizar Objectos de Política de Grupo (GPOs) para configurar direitos de utilizador. Ao utilizar GPOs, pode facilmente aplicar políticas de direitos de utilizador consistentes em todos os computadores...

Recursos de segurança do AD

Mantenha-se informado. Obtenha as últimas notícias e recursos sobre detecção e resposta a ameaças à identidade (ITDR), segurança híbrida do Active Directory (AD) e resiliência cibernética, trazidos a você por especialistas da Semperis.