Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen que la identidad es el nuevo perímetro de seguridad, la supervisión de una estrategia integral de seguridad que dé prioridad a la identidad se ha convertido en una responsabilidad esencial del CISO. ¿Qué...
¿Cómo empezar a construir una estrategia sólida de detección y respuesta a amenazas de identidad (ITDR)? Empieza por comprender su entorno de identidad único, dice Maarten Goet, Director de Ciberseguridad de Wortell y experto en tecnologías y comunidades de Microsoft. "La principal preocupación en materia de seguridad de identidades es que...
Un plan para recuperar Active Directory (AD) debería ser una prioridad para su plan de detección y respuesta a amenazas de identidad (ITDR). Después de todo, vivimos en un mundo federado de identidades híbridas, inicio de sesión sin intervención y trabajo distribuido. En este panorama digital, todo está conectado. Para la mayoría de las organizaciones,...
Para hacer frente a la explosión de la ciberdelincuencia y su impacto en las operaciones empresariales, muchas organizaciones están actualizando sus planes de recuperación ante desastres para incluir la respuesta ante incidentes cibernéticos. Muchos de los procesos y directrices de los planes tradicionales de recuperación ante desastres han cambiado poco en años, a veces incluso en más de una década, por lo que...
La respuesta a las amenazas a la identidad -el aspecto inicial de la ITDR- está ganando importancia a medida que los ciberatacantes siguen encontrando nuevas formas de entrar en los entornos de las víctimas. Recientemente hablé con Brian Desmond, Director de Ravenswood Technology Group, sobre su experiencia ayudando a las organizaciones a asegurar la identidad y proteger y recuperar activos de identidad críticos como Active Directory (AD). "Cualquier cosa que...
Incluso después de más de 20 años de servicio, Active Directory (AD) sigue siendo uno de los componentes más críticos de la infraestructura de TI de la empresa típica. Los usuarios dan por sentada la seguridad de AD cuando funciona. Sin embargo, en caso de ataque, su importancia crítica para las operaciones empresariales...
La mayoría de las organizaciones han virtualizado algunos o todos sus controladores de dominio (DC) de AD. Los DC virtualizados tienen sus ventajas, pero también introducen riesgos que no existían con los servidores físicos. Uno de estos riesgos es la tentación de utilizar instantáneas de hipervisor (una imagen de máquina virtual puntual) para las copias de seguridad de AD. No lo haga. Seamos claros: aunque Microsoft admite las restauraciones de instantáneas de hipervisor desde Windows Server 2012 (es decir, no romperán AD como podrían hacerlo en...
Los ataques de ransomware han disminuido este año. Pero no hay que celebrarlo todavía. "Los modelos de bandas están evolucionando", señala mi colega Alexandra (Alix) Weaver, arquitecta de soluciones de Semperis. "Advierto a todo el mundo: No bajen la guardia". Parte del cambio de tendencia, dice Alix, podría atribuirse a un aumento de la...