AUTENTICAÇÃO BÁSICA NO OFFICE 365 PARTE II

Na postagem anterior busquei explicar um pouco sobre o que venha a ser a autenticação básica e a autenticação moderna. Nesta postagem vamos explorar um pouco mais os aspectos de monitoramento para podermos descobrir quem está usando a autenticação básica o que pode ser feito para desabilitar e quais as consequências. Temos muito assunto pela … Mais AUTENTICAÇÃO BÁSICA NO OFFICE 365 PARTE II

AUTENTICAÇÃO BÁSICA NO MICROSOFT 365 PARTE I

Faltam 70 dias uteis! É isso mesmo, em 70 dias úteis a Microsoft realizara uma alteração significativa no ambiente do Exchange Online. E sem dúvida algum isso pode ser um grande problema para aquelas organizações que possuem uma administração reativa ao ambiente, ou seja, esperam o caos para fazerem alguma coisa. A Microsoft interromperá o … Mais AUTENTICAÇÃO BÁSICA NO MICROSOFT 365 PARTE I

SOA – Obtenção dos dados, confecção de relatório – Parte 2/2

Proteger, Detectar e Responder… Uma estratégia efetiva de segurança cibernética passa necessariamente pelos pilares citados acima, Proteger, detectar e Responder. O SOA, Office 365 Security Optimization Assessment, é focado na obtenção dos dados para que você possa analisá-los e traçar uma estratégia que possa proteger e responder as ameaças, portanto, fica claro que o SOA … Mais SOA – Obtenção dos dados, confecção de relatório – Parte 2/2

Você Conhece o o365soa?  – Office 365 Security Optimisation Assessment

Trata-se de um conjunto de scrips que foram desenvolvidos para podermos proteger, detectar e responder as ameaças no ambiente de Microsoft 365. Nesta primeira postagem, de uma serie de duas, vamos trabalhar com a configuração do ambiente para podermos obter os dados e na segunda postagem com a obtenção e analise inicial dos dados. No … Mais Você Conhece o o365soa?  – Office 365 Security Optimisation Assessment

Analise Forense no Microsoft 365 – Utilizando Hawk

A análise de dados requer que antes de tudo você tenha os dados!  Parece obvio, é necessário ter algo para analisar antes de analisar! O Microsoft 365 é um gerador de dados e não importa o tamanho do seu Tenant, não importa se você administra 100 ou 1000 usuários, você vai ter dados novos todos … Mais Analise Forense no Microsoft 365 – Utilizando Hawk

Como Funciona Pass-Through Authentication

Em nosso ultima postagem falamos sobre o autenticação com Hash de Senha, agora vamos falar sobre a autenticação de passagem ou Pass-Throug Authentication (PTA). A autenticação de passagem (PTA) é um recurso do Azure AD Connect . Envolve um serviço simples na forma de um agente executado em um ou vários servidores ingressados ​​no domínio … Mais Como Funciona Pass-Through Authentication

Password Hash Synchronization – Como funciona?

MD4+salt+PBKDF2+HMAC-SHA256 Não é anormal ver varios profissionais com duvidas de como funciona o Hash Synchronization, nesta postagem vou mostrar detalhadamente, de acordo com a documentação da @microsoft, como que o hash synchronization funciona! Como bons profissionais não podemos executar nada sem planejamento, então, antes de tudo planeje seu ambiente Entendendo a sincronização de hash de … Mais Password Hash Synchronization – Como funciona?

AUTORIZAÇÃO

Nosso Segundo Pilar! é o pilar de AUTORIZAÇÃO! O que é autorização e como a Microsoft trabalha o protocolo de autorização no ambiente de nuvem? é sobre isso que você começa a ler agora! Onde estou Autorizado? Autorização sempre deve vim após a autenticação, é o ato de conceder permissão para que fazer algo! A autorização … Mais AUTORIZAÇÃO

Pilar 1 – Autenticação

Escolha o método de autenticação certo para sua solução de identidade híbrida do Azure Active Directory Nesta postagem vamos explorar sobre os diversos cenários de autenticação hibrida e assim vamos analisar o nosso primeiro pilar, AUTENTICAÇÃO. O Microsoft 365 usa o Azure Active Directory (Azure AD), um serviço de autenticação e identidade de usuário baseado … Mais Pilar 1 – Autenticação

Quatro pilares de uma infraestrutura de identidade

Não é anormal enfrentar problemas em ambiented de nuvem por falta de um gerenciamente de identidade, por diversas vezes eu já me deparei com situações onde o cliente migrou para a nuvem mas não pensou em um gerenciamento de identidade mais acertivo e isso trouxe diversos problemas a médio e longo prazo. Para que seja … Mais Quatro pilares de uma infraestrutura de identidade