Protección de identidad híbrida

Cómo defenderse de un ataque "Overpass the Hash Attack

Cómo defenderse de un ataque "Overpass the Hash Attack

  • Daniel Petri | Director de Formación

En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los adversarios eludir la necesidad de contraseñas en texto plano. En su lugar, un ataque Overpass the Hash emplea el hash de un usuario para autenticar y potencialmente escalar privilegios. Como...

MFA para Active Directory: Una visión general

MFA para Active Directory: Una visión general

  • Sean Deuby | Tecnólogo principal, América

La seguridad de la información moderna se basa en una defensa por capas. Cada capa apoya a las demás y presenta obstáculos adicionales a los actores de amenazas. Desde la gestión de parches hasta los cortafuegos perimetrales, cada capa hace más difícil que los atacantes pongan en peligro su red. La autenticación multifactor (AMF) es una de estas capas. La AMF tiene muchas...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

  • Daniel Petri | Director de Formación

Bienvenido a la última entrega de esta serie que analiza los diez principales errores de ciberseguridad de CISA y la NSA en el contexto de los entornos híbridos de Active Directory. Active Directory es el sistema de identidad de la mayoría de las organizaciones: una parte crítica de su infraestructura y un objetivo principal para los ciberatacantes. Esta semana, hablaré de los...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 2)

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 2)

  • Daniel Petri | Director de Formación

Cuando se trata de ciberseguridad, especialmente la seguridad de la infraestructura de identidad crítica, la expectativa mínima para cada organización debe ser cerrar las vulnerabilidades conocidas y las brechas de configuración. Bienvenido a la segunda parte de nuestro debate en tres partes sobre cómo la lista de los diez principales errores de configuración de ciberseguridad de CISA y NSA se aplica a los entornos híbridos de Active Directory y...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva de Active Directory

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva de Active Directory

  • Daniel Petri | Director de Formación

A finales del año pasado, la Agencia de Seguridad Nacional de Estados Unidos (NSA) y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) publicaron una lista de las vulnerabilidades más comunes en las grandes redes informáticas. Esta lista de los diez principales fallos de ciberseguridad de la CISA y la NSA revela debilidades sistémicas, especialmente en Microsoft Windows (aunque no se limita a...

4 razones para aumentar la recuperabilidad de los recursos de Entra ID

4 razones para aumentar la recuperabilidad de los recursos de Entra ID

  • Tuna Gezer

A estas alturas es bien sabido que los ciberatacantes consideran Active Directory su objetivo favorito. AD -el principal almacén de identidades para el 90% de las empresas de todo el mundo- se creó para una autenticación de usuarios y una gestión de accesos eficientes, pero muchos entornos AD locales heredados tienen errores de configuración peligrosos que se han ido acumulando con el tiempo. Al explotar las brechas de seguridad de AD, los atacantes...

Semperis ofrece una nueva protección contra las infracciones de Okta

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidades para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, eso significa proteger Active Directory y Entra ID (anteriormente Azure AD). Pero la protección de la identidad es igual de vital para las organizaciones que utilizan Okta,...

Preparación para el futuro de la gestión de identidades

Preparación para el futuro de la gestión de identidades

  • Sean Deuby | Tecnólogo principal, América

La inversión en seguridad y protección de identidades ha alcanzado un máximo histórico. Se prevé que este año el valor del mercado mundial de gestión de identidades y accesos (IAM) alcance los 20.750 millones de dólares. No es de extrañar; Gartner estimó recientemente que aproximadamente el 75% de todos los fallos de seguridad son atribuibles a...