Protección de identidad híbrida

EntraGoat Escenario 6: Explotación de la Autenticación Basada en Certificados para Hacerse Pasar por el Administrador Global en Entra ID

EntraGoat Escenario 6: Explotación de la Autenticación Basada en Certificados para Hacerse Pasar por el Administrador Global en Entra ID

  • Jonathan Elkabas y Tomer Nahum
  • 12 de agosto de 2025

Nota del editor Este escenario forma parte de una serie de ejemplos que demuestran el uso de EntraGoat, nuestro entorno de simulación Entra ID. Puede leer una visión general de EntraGoat y su valor aquí. El Escenario 6 del EntraGoat detalla una técnica de escalamiento de privilegios en el Entra ID de Microsoft donde...

EntraGoat Escenario 2: Explotación de Permisos Gráficos Exclusivos para Aplicaciones en Entra ID

EntraGoat Escenario 2: Explotación de Permisos Gráficos Exclusivos para Aplicaciones en Entra ID

  • Jonathan Elkabas y Tomer Nahum
  • 05 de agosto de 2025

En nuestro segundo escenario de ataque EntraGoat, sigue los pasos de un certificado filtrado descuidadamente para capturar la contraseña de administrador global y comprometer por completo el Entra ID.

EntraGoat Escenario 1: Abuso de la titularidad principal del servicio en Entra ID

EntraGoat Escenario 1: Abuso de la titularidad principal del servicio en Entra ID

  • Jonathan Elkabas y Tomer Nahum
  • 05 de agosto de 2025

¿Cómo puede una cuenta comprometida de un usuario con pocos privilegios explotar la propiedad principal del servicio y completar una toma de posesión del inquilino Entra ID? Descúbralo cuando se sumerja en el Escenario 1 de EntraGoat.

Primeros pasos con EntraGoat: Descifrar Entra ID de forma inteligente

Primeros pasos con EntraGoat: Descifrar Entra ID de forma inteligente

  • Jonathan Elkabas y Tomer Nahum
  • 04 de agosto de 2025

¿Listo para empezar a ensuciarte las pezuñas en EntraGoat? Empieza por aquí. Estos pasos de inicio rápido te llevarán a tu primer escenario de ataque.

¿Qué es EntraGoat? Un entorno de simulación de Entra ID deliberadamente vulnerable

¿Qué es EntraGoat? Un entorno de simulación de Entra ID deliberadamente vulnerable

  • Jonathan Elkabas y Tomer Nahum
  • 04 de agosto de 2025

¿Cuál es la mejor manera de aumentar la ciberresiliencia? ¡Practicar! Conozca EntraGoat, su espacio seguro para el aprendizaje práctico al estilo CTF. Rastrea rutas de ataque, descubre desconfiguraciones de identidad y saca a la luz fallos en el control de acceso, al tiempo que desarrollas la resiliencia frente a amenazas del mundo real.

Comprender la postura de seguridad de la identidad: Vea el panorama general de su entorno híbrido

Comprender la postura de seguridad de la identidad: Vea el panorama general de su entorno híbrido

  • Sean Deuby | Tecnólogo principal, América
  • 27 de junio de 2025

Alcanzar la madurez en ciberseguridad requiere algo más que pulsar un interruptor. Para mantener una sólida postura de seguridad de la identidad, empiece por echar un vistazo más amplio a los complejos factores que afectan a su ecosistema de identidad.

Explicación del compromiso de Microsoft Entra Connect

Explicación del compromiso de Microsoft Entra Connect

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 28 de marzo de 2025

En entornos de identidad híbridos, los atacantes que logran vulnerar el Directorio Activo local o el Entra ID basado en la nube normalmente intentan expandir su alcance a todo su entorno de identidad. Si su infraestructura de identidad incluye Entra ID, asegúrese de entender cómo detectar y defenderse contra el compromiso de Entra Connect. Qué es...

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...