Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Pesquisa Recurso - BlogRecurso - WebinarRecurso - RelatórioRecurso - Eventoícones_066 ícones_067ícones_068ícones_069ícones_070

Blog da Tenable

Inscrever-se
  • Twitter
  • Facebook
  • LinkedIn

As cinco principais configurações incorretas do Active Directory que colocam sua organização em risco

As cinco principais configurações incorretas do Active Directory que colocam sua organização em risco

A equipe de resposta de segurança da Tenable examina algumas das configurações incorretas mais comuns — e alvo dos invasores — do Active Directory e oferece medidas proativas para ajudar os defensores cibernéticos a interromper as vias de ataque. 

O Active Directory da Microsoft é uma das tecnologias mais amplamente utilizadas para a administração de grupos e usuários nas redes de TI de uma organização. Ele atua como a interface central de gerenciamento para redes de domínio do Windows e é utilizado para autenticação e autorização de todos os usuários e máquinas. Isso faz com que o Active Directory seja um alvo importante e valioso para os atores de ameaças, pois os invasores podem usá-lo como um ponto de apoio para implementar malware, criar novas contas de usuário, adicionar novas máquinas à rede e utilizar sua funcionalidade para a movimentação lateral. 

Depois que um invasor obtém um ponto de apoio no Active Directory da organização, ele pode executar uma série de ações mal-intencionadas, como criar novos usuários administrativos, adicionar novas máquinas ao domínio, implementar ransomware na rede, comprometer sistemas confidenciais e roubar dados confidenciais, entre outras. Ao comprometer um único ativo no domínio, o invasor pode conseguir elevar privilégios e movimentar-se lateralmente na rede, estabelecendo como alvo dados ou dispositivos confidenciais ao longo do caminho.

Ainda assim, a administração do Active Directory pode ser complexa e desafiadora para as equipes de TI, e protegê-lo pode ser igualmente complicado para os profissionais de segurança. Muitas organizações não têm profissionais de segurança com habilidades e experiência em Active Directory. 

Os desafios de proteger o Active Directory na empresa

Os atores de ameaças conhecem bem os problemas comuns de configuração e procuram lucrar com eles assim que consigam entrar na sua organização. Depois que o invasor assume o controle do Active Directory, ele efetivamente detém a "chave do reino", que pode ser usada para acessar qualquer dispositivo ou sistema conectado à rede. Além disso, em casos que o Active Directory atua como provedor de identidade (IdP), o comprometimento dele pode afetar sua solução de logon único (SSO), dando aos invasores ainda mais acesso a contas adicionais às quais um usuário pode ter acesso configurado.

Problemas de configuração e problemas comuns de segurança são os dois principais riscos do Active Directory na maioria das organizações, mas também podem surgir desafios organizacionais. Por exemplo, em várias organizações, os administradores de TI gerenciam as implementações do Active Directory, enquanto seus colegas de segurança são responsáveis por protegê-lo. Várias organizações deparam-se com orçamentos limitados de TI e segurança, e é esperado que os profissionais de segurança, em particular, tenham conhecimentos em vários domínios. O resultado? O conhecimento especializado em Active Directory — e as diversas complexidades envolvidas na implementação adequada — pode não ser suficiente. 

Nossa nova publicação, Proteção do Active Directory: Os cinco principais erros de configuração que colocam sua organização em risco, tem como objetivo dar aos sobrecarregados profissionais de segurança e TI um lugar para focar iniciativas relacionadas ao Active Directory. A equipe de resposta de segurança (SRT) da Tenable analisou avisos de violação e consultou nossa equipe de pesquisa especializada em busca de perspectivas sobre as configurações incorretas do Active Directory que acreditamos que têm mais chances de serem exploradas em um ataque. 

A publicação explora os motivos pelos quais essas configurações incorretas podem ocorrer na organização, como elas ajudam os invasores e o que as organizações podem fazer para abordá-las.  

Um olhar mais atento a duas vulnerabilidades que afetam o Active Directory

Apesar de as vulnerabilidades que afetam diretamente o Active Directory não serem comuns, os invasores tendem a encadeá-las na tentativa de elevar os próprios privilégios e, muitas vezes, utilizar contas legítimas e o acesso ao Active Directory para invadir e acessar/atacar sistemas confidenciais na rede. O artigo apresenta perspectivas de duas vulnerabilidades proeminentes — Zerologon (CVE-2020-1472) e ProxyLogon (CVE-2021-26857 e outras) — e como elas podem afetar o Active Directory.

Faça download de Proteção do Active Directory: Os cinco principais erros de configuração que colocam sua organização em risco para saber:

  • Como os invasores exploram e utilizam o Active Directory para atacar as organizações;

  • Que tipos de vulnerabilidades são usadas para estabelecer o Active Directory como alvo;

  • O que você pode fazer para proteger melhor sua organização contra as configurações incorretas comuns do Active Directory.


Melhorar a higiene cibernética, ter ciclos regulares de aplicação de patches, desenvolver planos para abordar patches fora da banda e fazer backups regulares são ações que podem ajudar a preparar sua organização para a próxima vulnerabilidade que pode impactar o ambiente do Active Directory. Administradores e defensores precisam estar prontos e permanecer atentos, implementando políticas para diminuir a exposição e proteger o núcleo.

Saiba mais

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

Teste gratuito Comprar agora
Tenable.io AVALIAÇÃO GRATUITA POR 30 DIAS

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Inscreva-se agora mesmo.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já
Teste gratuito Comprar agora

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano. Detalhes completos aqui.

Teste gratuito Comprar agora

Teste o Tenable.io Web Application Scanning

GRÁTIS POR 30 DIAS

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste gratuito Entre em contato com o setor de vendas

Teste o Tenable.io Container Security

GRÁTIS POR 30 DIAS

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Teste gratuito Entre em contato com o setor de vendas

Avalie o Tenable Lumin

GRÁTIS POR 30 DIAS

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.