Seguridad de Active Directory

¿Cómo me protejo contra el ransomware?

¿Cómo me protejo contra el ransomware?

  • Joseph Carson
  • 18 de octubre de 2017

Columna invitada de Joseph Carson, Científico Jefe de Seguridad de Thycotic. El "ransomware" está en auge mediante "ataques de phishing dirigidos" y se utiliza para chantajear financieramente y envenenar o corromper datos. Nadie está excluido de estas amenazas y ninguna empresa o individuo es demasiado pequeño para ser un objetivo....

Mantenimiento del cumplimiento de la seguridad de la información mediante los servicios de Active Directory

Mantenimiento del cumplimiento de la seguridad de la información mediante los servicios de Active Directory

  • Noa Arias
  • 11 de octubre de 2017

Ahora más que nunca, los equipos de tecnología y de cumplimiento de normativas deben trabajar juntos para proteger la integridad de sus organizaciones. La información sensible se almacena y transfiere en formato digital y las normativas asociadas son cada vez más estrictas y complejas. Mientras que el cumplimiento es responsable de identificar las normativas que atañen a la seguridad de la información,...

5 políticas de seguridad de la información que todo CISO debe aplicar ya

5 políticas de seguridad de la información que todo CISO debe aplicar ya

  • Joseph Carson
  • 27 de septiembre de 2017

Columna invitada de Joseph Carson, Científico Jefe de Seguridad de Thycotic. Los responsables de seguridad de la información (CISO, por sus siglas en inglés) son los que soportan el mayor peso sobre sus hombros de toda la organización. Sin ayuda de nadie, dependiendo de sus políticas de seguridad y de la aplicación de las mismas, pueden ser responsables del éxito o...

Directrices de auditoría de Active Directory: Seguridad AD 101

Directrices de auditoría de Active Directory: Seguridad AD 101

  • Mickey Bresman
  • 29 de agosto de 2017

En este blog se explica por qué es necesaria la auditoría de Active Directory. Quién movió mi objeto y otros misterios de AD Active Directory se creó para simplificar los servicios de identidad en la empresa, y facilitar la vida de los administradores de sistemas en todas partes, pero la falta de visibilidad en las operaciones de AD sigue siendo un punto de dolor importante....

detectar estafas

Las 6 consideraciones principales para elegir una solución de recuperación ante desastres de Active Directory

  • Thomas Leduc
  • 31 de julio de 2017

La mayoría de los departamentos de TI no tienen problemas en admitir la gran importancia de un Directorio Activo de alta disponibilidad. Ha quedado claro que aunque el tiempo de inactividad de Active Directory es raro cuando ocurre, es devastadoramente costoso. La mayoría de las empresas modernas viven y mueren por su infraestructura de identidades, y Active Directory...

Los piratas informáticos atacan instalaciones sanitarias críticas con ransomware durante la pandemia de coronavirus

Por qué debe prestar atención al exceso de privilegios en Active Directory

  • Thomas Leduc
  • 19 de marzo de 2017

En el pasado he tratado el privilegio excesivo de Active Directory como parte de otros temas más amplios. Pero recientemente he empezado a pensar que es un buen momento para dedicarle un artículo entero. Esto no es un pensamiento al azar por mi parte. Basta con echar un vistazo a algunos...

Uso de AD FS para cambiar la contraseña de AD en cualquier momento y lugar

Uso de AD FS para cambiar la contraseña de AD en cualquier momento y lugar

  • Sean Deuby
  • 25 de octubre de 2016

Una de las cosas más molestas de las contraseñas es que hay que recordarlas. Si no recuerdas tu contraseña en un proveedor de SaaS, es bastante sencillo: haces clic en el enlace "contraseña olvidada" y sigues el proceso de recuperación de contraseña. Sin embargo, como suele ocurrir, la empresa...

Joyas ocultas: Los libros blancos de Azure Active Directory

Joyas ocultas: Los libros blancos de Azure Active Directory

  • Sean Deuby
  • 27 de junio de 2016

Ya está bastante aceptado que el mundo se está alejando de las aplicaciones locales meticulosamente planificadas, pilotadas, desplegadas y mantenidas en centros de datos locales. Se está pasando a los servicios web, alojados en la nube (la mejor definición: tus cosas en el ordenador de otro) cuyas nuevas capacidades se despliegan y perfeccionan rápidamente a través de...