Seguridad de Active Directory

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 17 de enero de 2025

Esta semana entra en vigor la Ley de Resiliencia Operativa Digital (DORA) de la Unión Europea, en un esfuerzo por proporcionar una hoja de ruta clara para mejorar la ciberseguridad en todo el sector de los servicios financieros. Todas las entidades financieras que operan en la UE o con ella, así como los proveedores de tecnologías de la información y la comunicación (TIC)...

Por qué actualizar a Lighting Intelligence de Purple Knight

Por qué actualizar a Lighting Intelligence de Purple Knight

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024

Para las organizaciones de cualquier tamaño, la gestión de la seguridad de la identidad híbrida en entornos locales y en la nube puede ser un reto. Purple Knight ha sido durante mucho tiempo de confianza para exponer las configuraciones erróneas de riesgo. Ahora, Semperis -los expertos en seguridad de identidades que están detrás de Purple Knight- ofrece Lightning Intelligence, una herramienta SaaS de evaluación de la postura de seguridad que automatiza el escaneado para...

Lo que debe saber sobre los requisitos del Reglamento S-P de la SEC y Active Directory

Lo que debe saber sobre los requisitos del Reglamento S-P de la SEC y Active Directory

  • James Doggett | CISO de Semperis
  • 18 de diciembre de 2024

Los CISO del sector financiero tienen que hacer frente a otro nuevo reto normativo. A principios de este año, la Comisión del Mercado de Valores de Estados Unidos (SEC) adoptó nuevas normas de divulgación y respuesta a incidentes de ciberseguridad, exigiendo nuevos enfoques para la planificación de la recuperación de desastres. Para las organizaciones afectadas, los nuevos requisitos del Reglamento S-P de la SEC exigen...

Explicación del exploit Zerologon

Explicación del exploit Zerologon

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de noviembre de 2024

En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...

Medidas de seguridad de Active Directory para la administración estatal y local y la educación de EE.UU.

Medidas de seguridad de Active Directory para la administración estatal y local y la educación de EE.UU.

  • Edward Amoroso
  • 24 de octubre de 2024

[Nota del editor: Este artículo es una entrada invitada del CEO y fundador de TAG, Ed Amoroso]. Un amplio soporte de ciberseguridad abarca una gran variedad de obligaciones, que van desde la documentación de cumplimiento hasta la formación de usuarios. Pero el aspecto más desafiante -y esencial- de la seguridad de Microsoft Active Directory (AD) implica la detección de ataques, antes, durante y...

El papel de Active Directory en la ciberseguridad del sector público estadounidense

El papel de Active Directory en la ciberseguridad del sector público estadounidense

  • Edward Amoroso
  • 18 de octubre de 2024

[Nota del editor: Este artículo es una entrada invitada del CEO y fundador de TAG, Ed Amoroso]. Cualquier observador de la ciberseguridad del sector público reconocerá los graves desafíos en materia de protección de las tecnologías de la información (TI) para los organismos del sector público estadounidense en las últimas décadas. Incidentes graves, como la filtración de datos de 2015 en...

Detección de rociado de contraseñas en Active Directory

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 18 de septiembre de 2024

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...

Los 5 pilares para el cumplimiento de la DORA en Active Directory

Los 5 pilares para el cumplimiento de la DORA en Active Directory

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 30 de agosto de 2024

La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...