EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

48 articles
Fallback Kerberos RC4 Active Directory: como detectar, porque ainda acontece e como eliminar
ADKerberosMonitoring

Fallback Kerberos RC4 Active Directory: como detectar, porque ainda acontece e como eliminar

Guia técnico sobre o fallback de Kerberos RC4 no Active Directory: o que ainda aciona RC4, como detectá-lo no Event ID 4769 e nas configurações de conta, e como remover dependências legacy sem quebrar a autenticação.

CVE-2026-31431 (Copy Fail): o que a vulnerabilidade do kernel Linux afeta e como mitiga-la
ADNetworkMonitoring

CVE-2026-31431 (Copy Fail): o que a vulnerabilidade do kernel Linux afeta e como mitiga-la

Explicacao tecnica verificada de CVE-2026-31431 (Copy Fail): componente do kernel Linux afetado, status KEV, mitigacoes do fornecedor, validacao do patch e caveats de rollout.

Quais ferramentas de seguranca funcionam em redes isoladas sem acesso a internet? Guia pratico de workflows de seguranca offline-capable
ADNetworkMonitoring

Quais ferramentas de seguranca funcionam em redes isoladas sem acesso a internet? Guia pratico de workflows de seguranca offline-capable

Guia pratico de ferramentas de seguranca para redes isoladas corporativas: fontes nativas do Windows, avaliacao AD offline-capable, scanners com atualizacoes offline e limites dos produtos cloud-dependent.

Quais são as configurações incorretas de segurança do Active Directory mais comuns? 10 problemas para corrigir primeiro
ADConfigPermissions

Quais são as configurações incorretas de segurança do Active Directory mais comuns? 10 problemas para corrigir primeiro

Um guia técnico sobre as configurações incorretas de segurança do Active Directory que ainda mais importam: deriva de privilégios, direitos DCSync, LDAP sem assinatura, senhas fracas, exposição de contas de serviço, delegação insegura, lacunas de LAPS e caminhos GPO perigosos.

Endurecimento Active Directory: o que bloquear primeiro e como validar
ADPrivileged AccessConfig

Endurecimento Active Directory: o que bloquear primeiro e como validar

Um guia orientado por prioridades para o endurecimento do Active Directory: acessos privilegiados, endurecimento de protocolos, segredos reutilizáveis, exposição do plano de controlo e validação pós-mudança.

Auditoria seguranca rede air gapped: como auditar um ambiente isolado sem falsa confianca
ADNetworkMonitoring

Auditoria seguranca rede air gapped: como auditar um ambiente isolado sem falsa confianca

Guia pratico para auditar redes empresariais isoladas, do mapeamento do perimetro e dos caminhos de transferencia ao logging offline, as evidencias locais e a validacao apos a correcao.

Requisitos NIS2 para segurança de identidade: o que equipes de AD e Entra precisam comprovar
ADAzureComplianceIdentity

Requisitos NIS2 para segurança de identidade: o que equipes de AD e Entra precisam comprovar

A NIS2 não nomeia controles da Microsoft diretamente, mas equipes de AD e Entra ainda precisam comprovar governança de privilégios, MFA, controle de acesso e monitoramento.

Como auditar Active Directory em um ambiente air-gapped
ADMonitoringNetwork

Como auditar Active Directory em um ambiente air-gapped

Ambientes Active Directory air-gapped tambem exigem auditorias de segurança rigorosas. Veja o que coletar localmente, como validar achados e como evitar falsa confiança.

Desvio acesso privilegiado Active Directory: como direitos admin voltam após auditorias
ADPrivileged AccessPermissions

Desvio acesso privilegiado Active Directory: como direitos admin voltam após auditorias

O desvio de acesso privilegiado faz direitos admin AD voltarem após auditorias por grupos aninhados, ACLs, DCSync e exceções. Veja como detectar e validar a limpeza.

Auditoria recorrente de Active Directory: porque auditorias anuais ficam obsoletas e como monitorizar a postura continuamente
ADMonitoringPrivileged Access

Auditoria recorrente de Active Directory: porque auditorias anuais ficam obsoletas e como monitorizar a postura continuamente

Auditorias anuais de AD envelhecem depressa. Veja como uma auditoria recorrente de Active Directory mede deriva e valida cada remediação.

Guia ANSSI Active Directory: como aplicar na prática as recomendações de segurança
ADComplianceIdentity

Guia ANSSI Active Directory: como aplicar na prática as recomendações de segurança

Este guia prático resume as recomendações ANSSI mais úteis para Active Directory e mostra como traduzi-las em controlos concretos, logging e hardening.

Shadow Credentials: abuso de msDS-KeyCredentialLink no Active Directory
ADIdentityKerberos

Shadow Credentials: abuso de msDS-KeyCredentialLink no Active Directory

Shadow Credentials abusam de msDS-KeyCredentialLink para criar um caminho de autenticação por chave no Active Directory. Mecânica, detecção, remediação e validação.

Page 1 of 4