Seguridad de Active Directory

Aprovechamiento del dilema del intruso para la defensa de Active Directory

Aprovechamiento del dilema del intruso para la defensa de Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 20 de mayo de 2025

¿Puede crear una defensa AD que aproveche las técnicas de ataque de los intrusos? Aprenda a utilizar selectivamente los métodos propios de un atacante para detectarlo y expulsarlo.

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de mayo de 2025

Identity Forensics and Incident Response da prioridad a la resiliencia empresarial, empezando por comprender las amenazas y reducir la superficie de ataque. Afronte ahora estos 10 riesgos comunes de AD para reforzar la seguridad de su identidad.

Explicación del abuso de las preferencias de directiva de grupo

Explicación del abuso de las preferencias de directiva de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 13 de mayo de 2025

La función Preferencias de directiva de grupo proporciona una vía bien conocida para que los ciberatacantes descubran contraseñas fácilmente descodificables en Active Directory. Aprenda a detectar esta vulnerabilidad y a defenderse contra ella.

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de mayo de 2025

Las herramientas de post-explotación -como Cable, la herramienta de pentesting específica de Active Directory- están pensadas para educar a los equipos de seguridad. Pero los atacantes también las utilizan. He aquí cómo detectar y defenderse contra el uso malicioso de la herramienta Cable.

Explicación del ataque ESC1

Explicación del ataque ESC1

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de mayo de 2025

Descubra cómo los errores de configuración de las plantillas de certificados en Active Directory Certificate Services (AD CS) permiten los ataques ESC1, lo que permite a los ciberatacantes escalar rápidamente privilegios y comprometer potencialmente redes enteras.

Seguridad AD: Cómo utilizar la delegación de la gestión de usuarios y las opciones de contraseña de Windows

Seguridad AD: Cómo utilizar la delegación de la gestión de usuarios y las opciones de contraseña de Windows

  • Guido Grillenmeier | Tecnólogo principal, EMEA
  • 29 de abril de 2025

La delegación de permisos en Active Directory puede ser compleja. Aprenda cómo puede utilizar las opciones de contraseña de Windows con la gestión de la delegación para apoyar su estructura de gestión de usuarios sin sacrificar la seguridad de AD.

Cómo deshacer automáticamente cambios peligrosos en Active Directory

Cómo deshacer automáticamente cambios peligrosos en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de abril de 2025

Para la mayoría de las organizaciones, auditar y revertir manualmente cada cambio riesgoso en Active Directory no es práctico, ni siquiera posible. Descubra cómo la función Auto Undo en DSP funciona para automatizar la mitigación de cambios para proteger objetos y atributos sensibles de AD y Entra ID.

Explicación del ataque Pass the Hash

Explicación del ataque Pass the Hash

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Abr 09, 2025

Los ciberatacantes pueden elegir entre numerosos métodos de compromiso de credenciales para obtener acceso a Active Directory. El ataque Pass the Hash es sigiloso y eficaz.