Casi todas las evaluaciones de seguridad, pruebas de penetración o conversaciones sobre arquitectura de AD terminan incluyendo la recomendación de «cambiar de LDAP no seguro a LDAPS» para su Active Directory (AD). Al trabajar para un proveedor de software cuyos productos «hacen cosas con AD», escucho varias veces a la semana la pregunta: «¿Su producto XY...
Active Directory es la vía favorita de los atacantes para dominar el dominio. Descubra cómo adaptar sus defensas al Marco de Ciberseguridad del NIST puede mejorar la respuesta y la recuperación ante incidentes cibernéticos.
Los atacantes con ciertos privilegios pueden abusar de la sincronización de coincidencia exacta de Entra Connect para hacerse con el control de las cuentas Entra ID sincronizadas.
Para cualquiera que proteja sistemas de identidad híbridos, el aprendizaje continuo y la participación en la comunidad cibernética son fundamentales. A continuación, presentamos nuestra selección de conferencias que se centran específicamente en la seguridad de la identidad y en los conocimientos técnicos que necesita para adelantarse a las amenazas.
La forma más rápida de convertir un incidente cibernético en una interrupción del negocio es a través del compromiso del sistema de identidad. El ransomware sigue aprovechando ese hecho, y las consecuencias son reales. A continuación se presentan medidas prácticas y aptas para la junta directiva que los CISO pueden tomar para aumentar la resiliencia cuando se producen esos ataques.
Cuando los Service Principal Names (SPNs) mal configurados y los permisos por defecto se alinean, los atacantes pueden explotar la reflexión de Kerberos para obtener acceso a nivel de SISTEMA de forma remota. Incluso con la actualización de seguridad de Microsoft, los SPN fantasma pueden seguir acechándole. Sepa por qué.
La asociación Semperis-Cohesity es la convergencia de dos líderes del sector, cada uno con una experiencia singular. Con Cohesity Identity Resilience, las organizaciones pueden confiar en que sus sistemas de identidad críticos son seguros y recuperables.
Proteger las cuentas de servicio es esencial para la seguridad de los sistemas de identidad, pero en la práctica requiere mucho tiempo y recursos. Descubra por qué las cuentas de servicio son una brecha de seguridad persistente y cómo solucionarla.