Geral | Março 13, 2025Porque e como fazer auditoria do Exchange, da Microsoft Imagine que você trabalha em uma empresa e precisa trocar e-mails com uma grande...
Geral | Fevereiro 25, 2025Domain Controller: o que você precisa saber para auditar Imagine dois cenários: no primeiro, você liga seu computador e descobre que sua conta...
Geral | Setembro 13, 2024Saiba como e porque fazer auditoria de usuários no Active Directory (AD) O gerenciamento de identidade e acesso foi potencializado e aperfeiçoado com o surgimento...
Geral | Outubro 21, 2023Auditoria de conformidade em TI: o que é e porque fazer com frequência Na era da informação digital, a segurança de dados é fundamental para as operações bem...
Geral | Setembro 29, 2022Auditoria vs. Monitoramento do Active Directory Pode parecer algo simples, mas você sabe qual é a diferença entre auditoria e...
Geral | Julho 26, 2022Esclarecendo as novas regras CERT-In As autoridades que estabelecem regulamentos de conformidade geralmente os atualizam para...
Geral | Novembro 30, 20213 itens obrigatórios para proteger os dados e a privacidade dos pacientes em organizações de saúde Desde o início da pandemia, tem havido um aumento no volume de dados confidenciais de...
Geral | Novembro 30, 2021ManageEngine Vulnerability Manager Plus simplifica a conformidade com os benchmarks CIS Novos softwares e ativos introduzidos em sua rede são, por padrão, configurados para...
Geral | Novembro 30, 2021Detecção e mitigação de ataques: entendendo o dumping de credenciais A maioria dos usuários terá problemas para lembrar suas credenciais. A maneira mais fácil...
Geral | Novembro 30, 2021Ataques Golden Ticket e Silver Ticket: o que são e como se proteger? Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais...
Geral | Novembro 30, 2021Roubo de credenciais - entenda as técnicas que podem já estar na sua organização sem seu conhecimento Quase todos os ataques cibernéticos prejudiciais envolvem o comprometimento de contas...
Geral | Novembro 30, 2021O que é o Kerberoasting e como detectá-lo? Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado...