Hardening de Segurança para o Active Directory e Servidores Windows

ASSISTA AO VÍDEO WEBCASTS

Hardening de Segurança para o Active Directory e Servidores Windows

X

Hardening de Segurança para o Active Directory e Servidores Windows

A segurança está finalmente recebendo a atenção que merece nos ambientes Microsoft Windows. Entretanto, ainda há muitas organizações que não aplicam as configurações de segurança necessárias para se protegerem contra ataques cibernéticos. Manter configurações de segurança inadequadas aumenta o risco de invasores comprometerem o seu Active Directory com sucesso.

Com ataques como pass-the-hash, pass-the-ticket, entre outros ciberataques corporativos que aproveitam o acesso privilegiado a contas, os ativos da empresa correm um grande risco.

O software pode proteger o perímetro da sua organização até certo ponto. Porém, o aspecto mais importante é que você precisa educar seus funcionários sobre as melhores práticas a serem seguidas para evitar serem vítimas de ataques. Portanto, a solução selecionada deve obrigar seus usuários a cumprir as melhores práticas testadas e comprovadas para a segurança do Active Directory e se integrar perfeitamente à sua organização.

Você conhecerá as melhores práticas testadas e comprovadas para a segurança do Active Directory, incluindo gerenciamento de acesso privilegiado just-in-time, just enoght access (JEA), autenticação multifator, e muito mais, apresentados em casos de uso neste e-book.

Se a tecnologia da Microsoft ou de qualquer outro fornecedor não for a resposta, então qual é a solução?

Acredito que a solução seja uma investigação completa sobre quem tem privilégios elevados no ambiente Microsoft Windows e, em seguida, uma reconfiguração dessas configurações para assegurar que apenas os usuários corretos tenham o acesso apropriado.
Este é um processo de várias etapas, mas simples:
  •  

      Utilize ferramentas integradas, gratuitas e baratas para reportar as configurações atuais que concedem privilégios.
  •  

     Analise os relatórios para descobrir quem tem privilégios.
  •  

     Configure as áreas apropriadas que concedem privilégios para assegurar que apenas os usuários corretos os tenham (Este é o hardening de segurança!)
  •  

     Agora que o hardening de segurança está em vigor, sabemos que somente os usuários corretos têm privilégios elevados. Precisamos apenas monitorar as mudanças em quem tem privilégios para garantir que não haja desvios devido ao nosso hardening de segurança.
X

In this e-book, you will learn the best ways to track changes made to:

  • Privileged accounts
  • Security groups
  • Group Policy Objects
  • Stale accounts, and more!

You will also find interesting use cases and real life examples for each of them.

Fill out this form to get your e-book

  • Please enter Name
  • Please enter business email address
  • Please enter phone number
  • By clicking 'Email e-book to me' you agree to processing of personal data according to the Privacy Policy.

Thank you for your interest!

If you don't find the e-book in your inbox within the next few minutes, please check your spam folder.