Os cibercriminosos têm estado ocupados este verão, e muitos dos ataques tiveram como alvo o Active Directory. Só no mês de julho, os atacantes exploraram vulnerabilidades da Microsoft que conduziram aos ataques PrintNightmare e PetitPotam, para além de outras falhas que não estavam diretamente relacionadas com o Active Directory. O grupo de ransomware REvil...
As organizações estão a gravitar em torno de um modelo de gestão de identidades híbridas: À medida que a adoção da nuvem aumenta, a capacidade de gerir o acesso no local e na nuvem é um requisito comercial. Para a maioria das empresas, tirar partido da nuvem significa integrar-se no Azure Active Directory (AAD). Mas a integração do Active Directory no local com a autenticação do AAD requer uma...
Depois de um compromisso, como limitar o tempo de indisponibilidade do AD para retomar as actividades o mais rapidamente possível?
A exploração do Active Directory é o fio condutor dos recentes ataques de grande visibilidade. Colonial Pipeline, SolarWinds, Hafnium - todos os dias ouvimos falar de um novo ataque, uma nova vulnerabilidade e consequências devastadoras. Quase todos os ataques se centram em encontrar um ponto de apoio no Active Directory, aumentar os privilégios e causar estragos. A exposição é...
O AD é um dos alvos preferidos dos piratas. É por isso que é necessário efetuar uma auditoria rigorosa para identificar e corrigir as vulnerabilidades antes que os piratas não o façam.
Durante mais de duas décadas, o Microsoft Active Directory (AD) tem sido o método de facto utilizado pelas organizações para autenticar e autorizar utilizadores, para que possam aceder a computadores, dispositivos e aplicações numa rede. O AD é conhecido pela sua facilidade de gestão. Mas essa facilidade de utilização tem desvantagens em termos de segurança....
O seu sistema de identidade principal está preparado para as ameaças actuais? O Active Directory é utilizado para a gestão de identidades por 90% das empresas. Mas esta tecnologia com 20 anos está a ser cada vez mais atacada por cibercriminosos que utilizam o AD para obter acesso à sua rede - e aos seus dados. Incidentes recentes, como o ataque do Hafnium ao...
As estratégias de recuperação de desastres (DR) têm-se centrado tradicionalmente nas catástrofes naturais, tendo-se depois expandido para outros eventos físicos, como o terrorismo. Atualmente, o armamento cibernético está em todo o lado e o "evento de extinção" é uma ameaça genuína que não respeita as fronteiras geográficas. Apresentado por Sean Deuby, 15 vezes Microsoft MVP e especialista em segurança de identidade (Semperis...
À medida que os ciberataques visam cada vez mais o Active Directory como ponto de entrada inicial, o papel dos engenheiros e arquitectos do AD está a expandir-se rapidamente para incluir responsabilidades de segurança. Ao mesmo tempo que os engenheiros do AD têm de proteger o acesso a aplicações na nuvem, também têm de se proteger contra os atacantes que tiram partido da configuração do AD...
Apresentamos um resumo das ciberataques em França, bem como pistas para melhorar a segurança do seu Active Diretory antes, depois e após uma ciberataque.