Protección de identidad híbrida

3 pasos para proteger AD del Wiperware

3 pasos para proteger AD del Wiperware

  • Darren Mar-Elia | VP de Productos

Apenas llevamos un mes de año, pero el wiperware vuelve a ser noticia. DevPro Journal señala un "aumento drástico" a partir del año pasado, probablemente impulsado por conflictos geopolíticos. ¿Qué es el wiperware y cómo puede proteger a su organización? ¿Qué es el wiperware? El wiperware se utiliza a menudo como parte de...

¿Cómo pueden defenderse los centros de enseñanza primaria y secundaria contra el ransomware?

¿Cómo pueden defenderse los centros de enseñanza primaria y secundaria contra el ransomware?

  • Jared Vichengrad

Los retos de ciberseguridad en el espacio gubernamental y educativo no son nada nuevo. Dichos retos se dispararon con COVID y continúan en la actualidad. Desafortunadamente, la ciberdefensa de los servicios gubernamentales y educativos de misión crítica no siempre ha seguido el ritmo, por lo que todavía vemos el riesgo de varias vulnerabilidades comunes, especialmente para las organizaciones educativas K-12. Pero con...

5 pasos esenciales del ITDR que los CISO deben conocer

5 pasos esenciales del ITDR que los CISO deben conocer

  • Equipo Semperis

Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen que la identidad es el nuevo perímetro de seguridad, la supervisión de una estrategia integral de seguridad que dé prioridad a la identidad se ha convertido en una responsabilidad esencial del CISO. ¿Qué...

Cómo crear una estrategia ITDR sólida

Cómo crear una estrategia ITDR sólida

  • Sean Deuby | Tecnólogo principal, América

¿Cómo empezar a construir una estrategia sólida de detección y respuesta a amenazas de identidad (ITDR)? Empieza por comprender su entorno de identidad único, dice Maarten Goet, Director de Ciberseguridad de Wortell y experto en tecnologías y comunidades de Microsoft. "La principal preocupación en materia de seguridad de identidades es que...

Cerrar las vías de ataque a los activos de nivel 0 con Forest Druid

Cerrar las vías de ataque a los activos de nivel 0 con Forest Druid

  • Ran Harel

Tras anunciar Forest Druid, nuestra herramienta gratuita de descubrimiento de rutas de ataque de nivel 0, en Black Hat 2022, la hemos utilizado para ayudar a algunas de las mayores organizaciones del mundo a cerrar rutas de ataque a activos de Active Directory de nivel 0. Nuestro trabajo con estas organizaciones ha validado que los defensores pueden ahorrar...

Resistencia operativa: Más que recuperación en caso de catástrofe

Resistencia operativa: Más que recuperación en caso de catástrofe

  • Sean Deuby | Tecnólogo principal, América

Para hacer frente a la explosión de la ciberdelincuencia y su impacto en las operaciones empresariales, muchas organizaciones están actualizando sus planes de recuperación ante desastres para incluir la respuesta ante incidentes cibernéticos. Muchos de los procesos y directrices de los planes tradicionales de recuperación ante desastres han cambiado poco en años, a veces incluso en más de una década, por lo que...

Respuesta a las amenazas de identidad con Brian Desmond

Respuesta a las amenazas de identidad con Brian Desmond

  • Sean Deuby | Tecnólogo principal, América

La respuesta a las amenazas a la identidad -el aspecto inicial de la ITDR- está ganando importancia a medida que los ciberatacantes siguen encontrando nuevas formas de entrar en los entornos de las víctimas. Recientemente hablé con Brian Desmond, Director de Ravenswood Technology Group, sobre su experiencia ayudando a las organizaciones a asegurar la identidad y proteger y recuperar activos de identidad críticos como Active Directory (AD). "Cualquier cosa que...

Active Directory Forest Recovery presenta una nueva herramienta de aprovisionamiento del sistema operativo

Active Directory Forest Recovery presenta una nueva herramienta de aprovisionamiento del sistema operativo

  • Omri Rubinstien

Incluso después de más de 20 años de servicio, Active Directory (AD) sigue siendo uno de los componentes más críticos de la infraestructura de TI de la empresa típica. Los usuarios dan por sentada la seguridad de AD cuando funciona. Sin embargo, en caso de ataque, su importancia crítica para las operaciones empresariales...