Últimas entradas

  • Daniel Petri | Director de Formación
  • 12 de julio de 2024
  • Equipo de investigación de Semperis
  • 28 de junio de 2024
  • Daniel Petri | Director de Formación
  • 27 de junio de 2024
  • Sean Deuby | Tecnólogo principal
  • 25 de junio de 2024
  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 19 de junio de 2024
  • Darren Mar-Elia | VP de Productos
  • 17 de junio de 2024
  • Daniel Petri | Director de Formación
  • 16 de junio de 2024

Categorías

Copia de seguridad y recuperación de Active Directory

Forrester TEI de Semperis: Las organizaciones reducen el tiempo de AD Forest Recovery en un 90% con ADFR

  • Sean Deuby | Tecnólogo principal
  • 06 de junio de 2024

Recuperarse con éxito de un ataque a Active Directory es una carrera contrarreloj. Las organizaciones que han pasado por este peor escenario saben que poder recuperar su AD...

Prácticas recomendadas para la copia de seguridad de Active Directory

  • Sean Deuby | Tecnólogo principal
  • 23 de mayo de 2024

Mantener la continuidad de la actividad durante y después de un ciberataque se ha convertido en un objetivo estratégico de primer orden, no sólo para la ciberseguridad empresarial, sino también para los responsables de TI y de negocio. La amenaza a la identidad...

Nuevo informe TEI de Forrester: Semperis reduce el tiempo de inactividad en un 90% y ahorra millones a sus clientes

  • Sean Deuby | Tecnólogo principal
  • 20 de mayo de 2024

¿Cuánto tiempo podría estar su organización sin acceso a aplicaciones y servicios debido a un ciberataque relacionado con la identidad? Esa es la pregunta que solemos hacer a los responsables de seguridad y operaciones de TI cuando...

Seguridad de Active Directory

Cómo defenderse del escaneo SPN en Active Directory

  • Daniel Petri | Director de Formación
  • 12 de julio de 2024

El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser...

Forrester: Los usuarios de Semperis Directory Services Protector informan de que la corrección a nivel de objetos y grupos es un 90% más rápida.

  • Sean Deuby | Tecnólogo principal
  • 12 de julio de 2024

Una de las pesadillas que más temen los administradores de Active Directory es que un simple error humano en la configuración pueda causar problemas de acceso o de seguridad en toda la organización. Siempre he dicho...

Vigilancia de ataques a la identidad: AD Security News, junio de 2024

  • Equipo de investigación de Semperis
  • 28 de junio de 2024

A medida que aumentan los ciberataques dirigidos a Active Directory, los equipos de seguridad, identidad y TI de AD se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centrado en AD. Para ayudar a los profesionales de TI a comprender...

Seguridad de AD 101

Cómo defenderse de los ataques de "pulverización" de contraseñas

  • Daniel Petri | Director de Formación
  • 16 de junio de 2024

En el siempre cambiante y complejo panorama de la ciberseguridad, Active Directory sigue siendo un componente crítico de la infraestructura para gestionar los recursos de red y la autenticación de usuarios. Sin embargo, su centralidad también lo convierte en un objetivo...

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación
  • 03 de mayo de 2024

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación
  • 06 de marzo de 2024

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...

Herramientas comunitarias

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...

Supervisión de AD: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un Directorio Activo (AD) no gestionado puede tener un profundo impacto en sus operaciones, provocando tiempos de inactividad y aumentando su vulnerabilidad a las amenazas de seguridad de la red. La supervisión de AD puede...

Modernización de directorios

Migración y consolidación de Active Directory centradas en la seguridad

  • Michael Masciulli

Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente,...

Migración a Active Directory: 15 pasos para el éxito

  • Daniel Petri | Director de Formación

Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Dichos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Cuidadosamente...

Por qué la modernización de AD es fundamental para su programa de ciberseguridad

  • Mickey Bresman

Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los actores malintencionados. Si los atacantes acceden a AD, pueden...

Desde el frente

LockBit, las fuerzas del orden y usted

  • Mickey Bresman
  • 28 de febrero de 2024

Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión ....

Ataques a Active Directory: Por qué las ciberamenazas atacan AD

  • Darren Mar-Elia | VP de Productos
  • 21 de febrero de 2024

[Actualizado el 21 de febrero de 2024; publicado originalmente el 14 de diciembre de 2017] Active Directory es el sistema de identidad más crítico para la mayoría de las empresas. El problema es que en las más de dos décadas transcurridas desde que Active...

Vigilancia de ataques a la identidad: AD Security News, enero de 2024

  • Equipo de investigación de Semperis
  • 31 de enero de 2024

A medida que aumentan los ciberataques dirigidos a Active Directory, los equipos de seguridad, identidad y TI de AD se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centrado en AD. Para ayudar a los profesionales de TI a comprender...

Protección de identidad híbrida

Semperis DSP: Mejore la protección de AD y Entra ID frente a las ciberamenazas

  • Eitan Bloch | Jefe de producto de Semperis
  • Abr 19, 2024

La brecha de SolarWinds en diciembre de 2020 significó un cambio en la ruta de ataque de los actores de amenazas. Las ciberamenazas se dirigen cada vez más a los entornos en la nube de las organizaciones, normalmente Microsoft Entra ID (antes Azure AD),...

Conozca Silver SAML: SAML dorado en la nube

  • Tomer Nahum y Eric Woodruff
  • 29 de febrero de 2024

Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...

Cómo defenderse de un ataque "Overpass the Hash Attack

  • Daniel Petri | Director de Formación
  • 09 de febrero de 2024

En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los...

Catálogo de ataques a la identidad

Cómo defenderse del escaneo SPN en Active Directory

  • Daniel Petri | Director de Formación
  • 12 de julio de 2024

El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser...

Cómo defenderse de los ataques de "pulverización" de contraseñas

  • Daniel Petri | Director de Formación
  • 16 de junio de 2024

En el siempre cambiante y complejo panorama de la ciberseguridad, Active Directory sigue siendo un componente crítico de la infraestructura para gestionar los recursos de red y la autenticación de usuarios. Sin embargo, su centralidad también lo convierte en un objetivo...

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación
  • 03 de mayo de 2024

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...

Detección de amenazas a la identidad y respuesta

La importancia de la delegación por niveles y la gestión de ACL

  • Daniel Petri | Director de Formación
  • 27 de junio de 2024

Active Directory (AD) desempeña un papel fundamental como principal proveedor de identidades para numerosas organizaciones de todo el mundo, constituyendo la columna vertebral de los sistemas de control de acceso y autenticación. Sin embargo, su...

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 19 de junio de 2024

Las organizaciones del sector de los servicios financieros tienen menos de un año para demostrar que cumplen la DORA. Qué es el DORA, se aplica a su organización y cómo se relaciona el cumplimiento del DORA...

Nuevo informe TEI de Forrester: Semperis reduce el tiempo de inactividad en un 90% y ahorra millones a sus clientes

  • Sean Deuby | Tecnólogo principal
  • 20 de mayo de 2024

¿Cuánto tiempo podría estar su organización sin acceso a aplicaciones y servicios debido a un ciberataque relacionado con la identidad? Esa es la pregunta que solemos hacer a los responsables de seguridad y operaciones de TI cuando...

Nuestra misión: Ser una fuerza benéfica

Duns 100 sitúa a Semperis entre las 15 mejores empresas para trabajar

  • Yarden Gur

Este mes ha marcado dos hitos para Semperis. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo)...

Qué significa ser una empresa impulsada por una misión

  • Mickey Bresman

En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual honra a los lugares de trabajo...

Protección de identidad híbrida: Ian Glazer, fundador de IDPro

  • Sean Deuby | Tecnólogo principal

No querrá perderse el último episodio del Podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de Salesforce...

Purple Knight

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...

Cómo prevenir un ataque Man-in-the-Middle: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un ataque de intermediario, también conocido como ataque MitM, es una forma de espionaje en un intento de robar datos confidenciales, como las credenciales de los usuarios. Estos ataques pueden plantear un...

La perspectiva del CISO

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 19 de junio de 2024

Las organizaciones del sector de los servicios financieros tienen menos de un año para demostrar que cumplen la DORA. Qué es el DORA, se aplica a su organización y cómo se relaciona el cumplimiento del DORA...

Las 3 principales tendencias en ataques basados en la identidad que habrá que vigilar en 2024

  • Semperis

Cada año aumenta en todo el mundo el número total de ciberataques y el coste de los daños relacionados con el ransomware. Microsoft informó recientemente de que los intentos de ataques con contraseña se han disparado "de unos 3.000 millones al mes a...

5 pasos esenciales del ITDR que los CISO deben conocer

  • Equipo Semperis

Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen...

Investigación de amenazas

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación
  • 03 de mayo de 2024

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...

Conozca Silver SAML: SAML dorado en la nube

  • Tomer Nahum y Eric Woodruff
  • 29 de febrero de 2024

Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...

Cómo defenderse de un ataque de "pase el billete": Seguridad AD 101

  • Daniel Petri | Director de Formación

Cualquier organización que confíe en la autenticación Kerberos -el principal método de autenticación en entornos Active Directory- es potencialmente vulnerable a un ataque Pass the Ticket. Las organizaciones que no parchean regularmente sus sistemas,...

Sin categoría

Seguridad AD 101: Bloquee los derechos de usuario peligrosos

  • Daniel Petri | Director de Formación

En entornos Active Directory (AD), puede utilizar objetos de directiva de grupo (GPO) para configurar los derechos de usuario. Mediante el uso de GPO, puede aplicar fácilmente políticas de derechos de usuario coherentes en todos los equipos....

Recursos de seguridad de AD

Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.