Seguridad de Active Directory

¿Actualización a WS2016/2019? Considere una red de seguridad para AD

¿Actualización a WS2016/2019? Considere una red de seguridad para AD

  • Sean Deuby | Tecnólogo principal, Norteamérica

Un colega de Semperis me metió recientemente en una conversación con el administrador de un gran entorno de Active Directory que se ejecuta en Windows Server 2008 R2. Con el fin del soporte para Windows Server 2008 y 2008 R2 a la vuelta de la esquina (oficialmente el 14 de enero de 2020), la planificación...

Endurezca su AD

Endurezca su AD

  • Edward Amoroso

El Request for Comments (RFC) 1823 de agosto de 1995 introdujo la Interfaz de Programación de Aplicaciones (API) del Protocolo Ligero de Acceso a Directorios (LDAP). Podría decirse que este importante trabajo sirvió de base para la gestión moderna de identidades. Y sin embargo, sorprendentemente, la palabra identidad no aparece ni una sola vez en todo el RFC. (La palabra directorio aparece...

Por qué la mayoría de las organizaciones aún no pueden defenderse de DCShadow - Parte 2

Por qué la mayoría de las organizaciones aún no pueden defenderse de DCShadow - Parte 2

  • Darren Mar-Elia | VP de Productos

En la parte 1 de esta entrada de blog, hablé sobre la amenaza que DCShadow supone para las organizaciones que utilizan Microsoft Active Directory (AD). En la segunda parte, hablaré de las medidas que puede tomar para proteger su organización. (Recapitulación rápida: DCShadow es una función de la herramienta de post-explotación Mimikatz que...

Por qué la mayoría de las organizaciones aún no pueden defenderse de DCShadow

Por qué la mayoría de las organizaciones aún no pueden defenderse de DCShadow

  • Darren Mar-Elia | VP de Productos

DCShadow es una técnica fácilmente disponible que permite a un atacante establecer acceso privilegiado persistente en Microsoft Active Directory (AD). En concreto, DCShadow permite a un atacante con acceso privilegiado crear y editar objetos arbitrarios en AD sin que nadie lo sepa. Esto permite al atacante crear puertas traseras en todo AD que...

Seguridad de las directivas de grupo: manipulación de rutas externas

Seguridad de las directivas de grupo: manipulación de rutas externas

  • Darren Mar-Elia | VP de Productos

Si has estado siguiendo este blog, sabrás que hace unos 2 años y medio, empecé a hablar sobre el precario papel de la Política de Grupo en la postura de seguridad de la empresa típica. Muchas, si no la mayoría, de las tiendas AD utilizan GP para realizar el endurecimiento de la seguridad en sus escritorios y servidores Windows. Esto incluye todo...

NotPetya, el limpiaparabrisas ruso

NotPetya, el limpiaparabrisas ruso

  • Steve Mackay

Ya conoces Petya, Sandworm, Spyware y Rootkits. Mimikatz y WannaCry, y backdoors y botnets.Pero ¿recuerdas....... el ataque más dañino de todos?....NotPetya, el Wiper ruso, tenía un mordisco muy desagradable.Y si alguna vez lo vieras, dirías incluso "¡Buenas noches!".Todos los demás malware... solían...

Su Directorio Activo se ha visto comprometido, ¿está todo perdido?

Su Directorio Activo se ha visto comprometido, ¿está todo perdido?

  • David Lieberman

Tras una etapa de 10 años en tecnologías de virtualización, me uní a Semperis y me sumergí en el mundo de Active Directory. A lo largo de los últimos tres años, en los que he sufrido algunos de los ataques de malware más atroces jamás documentados, creo que por fin me he puesto al día en esta parte del mundo del IAM .....

Retomar el control de la sincronización de atributos con Azure AD

Retomar el control de la sincronización de atributos con Azure AD

  • Darren Mar-Elia | VP de Productos

Mantener la sincronización de directorios en sintonía con las mejores prácticas de seguridad Con Azure AD Connect, la sincronización de datos de directorio desde Active Directory local a Azure AD es fácil y eficiente. Pero, ¿es posible tener demasiado de algo bueno? Las mejores prácticas de seguridad limitan el uso compartido a lo estrictamente necesario ....