Un Directorio Activo (AD) no gestionado puede tener un profundo impacto en sus operaciones, provocando tiempos de inactividad y aumentando su vulnerabilidad ante las amenazas a la seguridad de la red. La supervisión de AD puede proporcionarle la información que necesita para garantizar unas operaciones fluidas, optimizar el rendimiento y proteger su red. Bienvenido a Seguridad AD 101. Esta serie de blogs cubre...
Las amenazas relacionadas con la identidad de los usuarios van en aumento, lo que obliga a las organizaciones a ampliar sus presupuestos de ciberseguridad para centrarse en soluciones de detección y respuesta a amenazas de identidad (ITDR). Con las amenazas relacionadas con la identidad como un tema tan candente, el equipo de Semperis quería opinar sobre cómo su equipo de seguridad puede prevenir los ataques de identidad. Si está...
Apenas llevamos un mes de año, pero el wiperware vuelve a ser noticia. DevPro Journal señala un "aumento drástico" a partir del año pasado, probablemente impulsado por conflictos geopolíticos. ¿Qué es el wiperware y cómo puede proteger a su organización? ¿Qué es el wiperware? El wiperware se utiliza a menudo como parte de...
Los retos de ciberseguridad en el espacio gubernamental y educativo no son nada nuevo. Dichos retos se dispararon con COVID y continúan en la actualidad. Desafortunadamente, la ciberdefensa de los servicios gubernamentales y educativos de misión crítica no siempre ha seguido el ritmo, por lo que todavía vemos el riesgo de varias vulnerabilidades comunes, especialmente para las organizaciones educativas K-12. Pero con...
Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen que la identidad es el nuevo perímetro de seguridad, la supervisión de una estrategia integral de seguridad que dé prioridad a la identidad se ha convertido en una responsabilidad esencial del CISO. ¿Qué...
¿Cómo empezar a construir una estrategia sólida de detección y respuesta a amenazas de identidad (ITDR)? Empieza por comprender su entorno de identidad único, dice Maarten Goet, Director de Ciberseguridad de Wortell y experto en tecnologías y comunidades de Microsoft. "La principal preocupación en materia de seguridad de identidades es que...
Tras anunciar Forest Druid, nuestra herramienta gratuita de descubrimiento de rutas de ataque de nivel 0, en Black Hat 2022, la hemos utilizado para ayudar a algunas de las mayores organizaciones del mundo a cerrar rutas de ataque a activos de Active Directory de nivel 0. Nuestro trabajo con estas organizaciones ha validado que los defensores pueden ahorrar...
Para hacer frente a la explosión de la ciberdelincuencia y su impacto en las operaciones empresariales, muchas organizaciones están actualizando sus planes de recuperación ante desastres para incluir la respuesta ante incidentes cibernéticos. Muchos de los procesos y directrices de los planes tradicionales de recuperación ante desastres han cambiado poco en años, a veces incluso en más de una década, por lo que...