LIVE: Mapa mental – MFA | 2FA – Primeiro acesso, opções e melhor dos mundos online e offline

Olá a todos, a ideia de hoje é falarmos das opções de MFA que podemos utilizar, como seria o primeiro acesso do usuário, quais fatores dependem de terceiro e qual fator é recomendado em minha humilde opinião fecal. Para trabalhar com esse tema irei usar mapa mental e separei em quatro tópicos para conversamos: Índice […]

Guia RADIUS – Idaptive – Centrify – Outros

Olá a todos, a ideia hoje é falar sobre RADIUS, protocolo comumente usado na autenticação para VPN com MFA. Irei começar explicando sobre como funciona a comunicação do AD interno com a nuvem. Falando sobre o flow do protocolo RADIUS, recomendação de monitoramento, alertas sugeridos para SIEM, ferramentas para resolução de problema, analise de logs […]

Splunk – adicinando mais Path to monitor

Na instalação do Windows Splunk Universal Forwarder selecionamos quais itens do Event View gostariamos de adicionar ao Splunk e o caminho para monitorar (path to monitor). Conforme imagem acima, adicionei um caminho mas gostaria de adicionar mais um local para monitorar e não achei facilmente (e não achei). Na minha pesquisa falavam para editar um […]

A nuvem muda tudo quando se trata do PAM

Meu papel como diretor de comunicações corporativas na Centrify exige que eu use muitos chapéus. Um deles é liderar nosso programa de relações públicas e garantindo uma cobertura positiva da imprensa sobre nossas notícias, bem como a colocação de peças de liderança de pensamento de meus colegas incrivelmente inteligentes e perspicazes. Outro e liderar nosso […]

Idaptive – Centrify – Mobile authentication experiencia do usuário

Essa demonstração se aplica a Idaptive e Centrify. È demonstrado a experiencia do usuario no acesso ao portal utilizando o celular. No primeiro cenario que é o mais comum e que vai ser utilizado na maioria das vezes, é o usuario aprova pela barra de notificação do android. No segundo cenario caso o celular esteja […]

Série de acesso Just-in-Time (JIT) Parte 1: Just-in-Time é suficiente?

No espaço do Privileged Access Management (PAM), há algumas novas tendências ganhando força no mercado e uma grande mudança ocorrendo em relação à abordagem herdada do PAM. O que queremos dizer com abordagem PAM herdada? Bem, há 10 anos, o PAM tratava do cofre de senhas com a maioria das empresas e organizações de médio […]

Cinco práticas recomendadas para Zero Trust Security

O modelo Centrify Zero Trust Security é eficaz porque permite que as organizações removam totalmente a confiança da equação. Com base no pressuposto de que atores não confiáveis já existem dentro e fora da rede, o Zero Trust utiliza poderosos serviços de identidade para garantir o acesso de todos os usuários a aplicativos e infraestrutura. […]

Estrutura de segurança cibernética SAMA: aprimorando a resiliência cibernética

Segundo o Gartner, a cibersegurança é um dos principais riscos para as empresas no Oriente Médio. Nessa região, a Arábia Saudita é um dos países alvo de ataques cibernéticos, com base em suas posições geopolíticas, sua ampla adoção de práticas digitais, suas vastas reservas de recursos naturais e acúmulo de riqueza. Portanto, não surpreende que […]

Versão do Centrify 19.6: reconciliação de senha, autenticação sem senha e muito mais

Um grande benefício do Serviço de Acesso Privilegiado (PAS) do Centrify é que, como um serviço SaaS nativo, há um processo de desenvolvimento ágil nos bastidores. Esse é um benefício para os clientes, já que somos capazes de responder mais rapidamente a solicitações de aprimoramento orientadas ao cliente, inovações orientadas ao Centrify e bugs (sim, […]