Seguridad de Active Directory

Purple Knight resulta esencial para garantizar la seguridad de AD en la Universidad del Sur de Utah

Purple Knight resulta esencial para garantizar la seguridad de AD en la Universidad del Sur de Utah

  • Equipo Semperis

Los entornos heredados de Active Directory (AD) suelen ser focos de vulnerabilidades de ciberseguridad debido a errores de configuración acumulados a lo largo del tiempo. En las organizaciones educativas, los retos que plantea la seguridad de AD se ven agravados por la constante entrada y salida de estudiantes y profesores. Descubrir vulnerabilidades desconocidas en el entorno AD que heredó fue un...

Proteger la identidad híbrida

Proteger la identidad híbrida

  • Guido Grillenmeier

La identidad es el nuevo perímetro de seguridad. Cualquier brecha en este perímetro puede permitir a usuarios malintencionados acceder a sus aplicaciones, sus datos y sus operaciones empresariales. Para las organizaciones que confían en Azure Active Directory o en un entorno híbrido de Azure AD y Active Directory local para proporcionar servicios de identidad,...

CVE-2022-26923: Conozca su vulnerabilidad AD

CVE-2022-26923: Conozca su vulnerabilidad AD

  • Equipo de investigación de Semperis

El 10 de mayo de 2022, se reveló y parcheó una vulnerabilidad en Active Directory (AD) y Active Directory Certificate Services (AD CS). Esta vulnerabilidad de AD puede conducir a una escalada de privilegios. En las instalaciones predeterminadas de AD CS, un usuario con pocos privilegios puede aprovechar la vulnerabilidad solicitando un certificado de autenticación y...

Vigilancia de ataques a la identidad: Julio de 2022

Vigilancia de ataques a la identidad: Julio de 2022

  • Equipo de investigación de Semperis

Los ciberataques dirigidos a Active Directory van en aumento, lo que presiona a los equipos de AD, identidad y seguridad para que controlen el panorama de amenazas centradas en AD, que cambia constantemente. Para ayudar a los profesionales de TI a entender mejor y protegerse contra los ataques que involucran AD, el equipo de investigación de Semperis ofrece este resumen mensual de ciberataques recientes que utilizaron AD....

Protección de identidad híbrida con el Dr. Nestori Synnimaa

Protección de identidad híbrida con el Dr. Nestori Synnimaa

  • Sean Deuby | Tecnólogo principal

"Cada componente de su entorno local que forme parte de una configuración híbrida [Active Directory] debe tratarse como un servidor de nivel 0, por lo que debe protegerse tan bien como los controladores de dominio", explica el Dr. Nestori Synnimaa, creador de AADInternals e investigador principal de seguridad de Secureworks Counter...

Cómo está evolucionando la ciberseguridad de EDR a XDR y a ITDR

Cómo está evolucionando la ciberseguridad de EDR a XDR y a ITDR

  • Sean Deuby | Tecnólogo principal

A medida que las empresas adoptan el trabajo híbrido y la digitalización, el punto final y la identidad se acercan cada vez más. Ambas profesiones están evolucionando, y para sacar el máximo provecho de esta evolución, la gente de ambos lados tendrá que cruzar el pasillo. En un episodio reciente del podcast Hybrid Identity Protection, hablo de esta evolución...

Purple Knight Introduce indicadores de seguridad Entra ID (anteriormente Azure AD)

Purple Knight Introduce indicadores de seguridad Entra ID (anteriormente Azure AD)

  • Tammy Mindel

Purple Knightla herramienta gratuita de evaluación de la seguridad de Active Directory (AD) descargada por más de 10.000 usuarios, ahora le permite identificar y abordar las brechas de seguridad en su entorno de identidad híbrida. Así es: La última versión de Purple Knight introduce los indicadores de seguridad Entra ID. La capacidad de abordar las brechas de seguridad en...

Un billete de diamante en la ruina

Un billete de diamante en la ruina

  • Charlie Clark

[Nota del editor: Andrew Schwartz de TrustedSec es coautor de este blog] Un día, mientras navegábamos por YouTube, nos encontramos con una presentación de Tal Be'ery y Michael Cherny en la Black Hat 2015. En su charla y posterior resumen, Watching the Watchdog: Protecting Kerberos Authentication with Network Monitoring, Be'ery y Cherny esbozaron algo...