La mayoría de las estrategias de recuperación de identidad se centran principalmente en los usuarios y los grupos. Pero en Entra ID, eso es solo una parte de la historia. Después de un ataque, si las señales de acceso faltan o están desalineadas, es posible que técnicamente haya recuperado a sus usuarios, pero aún no puede operar el negocio de manera segura. Vea cómo...
Una interrupción en cualquier lugar puede convertirse en una crisis empresarial en todas partes. Y una defensa eficaz significa resiliencia, no solo prevención, para que las operaciones puedan continuar, incluso bajo ataque. Descubra cómo la adquisición de MightyID por parte de Semperis amplía nuestra resiliencia integral de identidad en toda su estructura de identidad.
Active Directory es la vía favorita de los atacantes para dominar el dominio. Descubra cómo adaptar sus defensas al Marco de Ciberseguridad del NIST puede mejorar la respuesta y la recuperación ante incidentes cibernéticos.
Los atacantes con ciertos privilegios pueden abusar de la sincronización de coincidencia exacta de Entra Connect para hacerse con el control de las cuentas Entra ID sincronizadas.
Para cualquiera que proteja sistemas de identidad híbridos, el aprendizaje continuo y la participación en la comunidad cibernética son fundamentales. A continuación, presentamos nuestra selección de conferencias que se centran específicamente en la seguridad de la identidad y en los conocimientos técnicos que necesita para adelantarse a las amenazas.
La forma más rápida de convertir un incidente cibernético en una interrupción del negocio es a través del compromiso del sistema de identidad. El ransomware sigue aprovechando ese hecho, y las consecuencias son reales. A continuación se presentan medidas prácticas y aptas para la junta directiva que los CISO pueden tomar para aumentar la resiliencia cuando se producen esos ataques.
Sumérjase en el Escenario 3 de EntraGoat, donde descubrirá cómo las características individualmente legítimas de Entra ID, cuando se combinan con la propiedad de grupo mal configurada, pueden caer en cascada en una cadena de escalada de privilegios que eleva una cuenta de bajo nivel a una amenaza para todo el inquilino.
Cuando los Service Principal Names (SPNs) mal configurados y los permisos por defecto se alinean, los atacantes pueden explotar la reflexión de Kerberos para obtener acceso a nivel de SISTEMA de forma remota. Incluso con la actualización de seguridad de Microsoft, los SPN fantasma pueden seguir acechándole. Sepa por qué.