Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

29 articles
WDigest habilitado: por que credenciais em texto claro voltam a aparecer no LSASS
ADPasswordIdentity

WDigest habilitado: por que credenciais em texto claro voltam a aparecer no LSASS

WDigest habilitado volta a colocar credenciais reutilizáveis no LSASS, onde um atacante pode recuperá-las após comprometimento local. Veja como o ajuste funciona, como detectá-lo e como desativá-lo com segurança.

Windows LAPS não implantado: por que senhas locais de administrador compartilhadas continuam perigosas
ADComputersGPO

Windows LAPS não implantado: por que senhas locais de administrador compartilhadas continuam perigosas

Windows LAPS não implantado deixa senhas de administrador local estáticas ou reutilizadas entre vários dispositivos. Veja como detectar a lacuna, implantar LAPS corretamente e validar a rotação de senhas.

Assinatura LDAP desativada: como binds sem assinatura expõem o Active Directory
ADNetworkIdentity

Assinatura LDAP desativada: como binds sem assinatura expõem o Active Directory

A assinatura LDAP desativada ainda permite binds SASL sem assinatura e binds simples LDAP em texto claro contra controladores de domínio. Veja como detectar o problema, endurecer o ambiente e evitar quebrar aplicações legadas.

Senhas nas descrições do AD: detecção e remediação
ADPasswordAccounts

Senhas nas descrições do AD: detecção e remediação

Os campos Descrição do Active Directory ainda expõem senhas temporárias ou antigas. Veja como detectar o problema e corrigi-lo com segurança.

Comparação de ferramentas de auditoria AD
ADAzureIdentityCompliance

Comparação de ferramentas de auditoria AD

Compare ferramentas de auditoria de segurança do Active Directory com base na cadência de auditoria, fluxo de remediação, cobertura de identidade híbrida e modelo de implantação.

Como auditar a segurança do Microsoft Entra ID (Azure AD): guia prático
AzureIdentityConditional Access

Como auditar a segurança do Microsoft Entra ID (Azure AD): guia prático

Aprenda a auditar a segurança do Microsoft Entra ID, incluindo Conditional Access, MFA, PIM, permissões de aplicativos, acesso de convidados e prioridades de remediação.

Auditar a segurança do Active Directory: checklist prática
ADIdentityPrivileged Access

Auditar a segurança do Active Directory: checklist prática

Uma checklist prática de auditoria de segurança do Active Directory cobrindo grupos privilegiados, Kerberos, delegação, ADCS, política de senha e prioridades de remediação.

Registros de Aplicativo Azure: Apps com Privilegios Excessivos
AzureApplicationsPermissions

Registros de Aplicativo Azure: Apps com Privilegios Excessivos

Registros de aplicativo com privilegios excessivos e segredos de cliente vazados dao aos atacantes acesso API completo a caixas de entrada, arquivos e recursos Azure.

Azure Identity Protection: Politicas de Risco
AzureRisk ProtectionIdentity

Azure Identity Protection: Politicas de Risco

Sem politicas de Identity Protection, o Azure detecta credenciais vazadas e phishing AiTM mas nao toma nenhuma acao automatizada. Configure respostas baseadas em risco.

Fortalecimento Tenant Azure: Security Defaults
AzureConfigCompliance

Fortalecimento Tenant Azure: Security Defaults

Novos tenants Azure vem com configuracoes nao seguras. Security Defaults desabilitados, auth legada ativada e acesso de convidados aberto criam superficie de ataque imediata.

Seguranca de Identidade Azure: Quando o MFA Nao Basta
AzureIdentityConfig

Seguranca de Identidade Azure: Quando o MFA Nao Basta

Contas de administrador sem MFA e Security Defaults desabilitados sao as ma configuracoes de identidade Azure mais exploradas. Aprenda como o phishing contorna o MFA.

Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas
ADNetworkConfig

Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas

O NTLM Relay permite aos atacantes interceptar autenticacoes e se passar por usuarios sem crackear senhas. Aprenda como o ataque funciona e como elimina-lo.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris

Identity Security Blog - AD & Azure Security Insights | EtcSec