Detección de amenazas a la identidad y respuesta

¿Qué es EntraGoat? Un entorno de simulación de Entra ID deliberadamente vulnerable

¿Qué es EntraGoat? Un entorno de simulación de Entra ID deliberadamente vulnerable

  • Jonathan Elkabas y Tomer Nahum

¿Cuál es la mejor manera de aumentar la ciberresiliencia? ¡Practicar! Conozca EntraGoat, su espacio seguro para el aprendizaje práctico al estilo CTF. Rastrea rutas de ataque, descubre desconfiguraciones de identidad y saca a la luz fallos en el control de acceso, al tiempo que desarrollas la resiliencia frente a amenazas del mundo real.

Mejore la seguridad de AD híbrida con una respuesta automatizada y una administración racionalizada

Mejore la seguridad de AD híbrida con una respuesta automatizada y una administración racionalizada

  • Eran Gewurtz | Director de Gestión de Productos

Las cuentas de servicio son fáciles de desconfigurar, difíciles de controlar y a menudo se olvidan, lo que las convierte en puntos de entrada ideales para los ciberatacantes. Descubra cómo DSP amplía su capacidad para descubrir, supervisar, controlar y proteger las cuentas de servicio.

Cómo bloquear BadSuccessor: Lo bueno, lo malo y lo feo de la migración a dMSA

Cómo bloquear BadSuccessor: Lo bueno, lo malo y lo feo de la migración a dMSA

  • Jorge de Almeida Pinto

La técnica de escalada de privilegios BadSuccessor supone un grave riesgo para los entornos de Active Directory que utilizan cuentas de servicio gestionadas delegadas. Descubra cómo bloquear la migración de dMSA evita que los atacantes utilicen indebidamente una dMSA para hacerse con el control de un dominio de AD.

Comprender la postura de seguridad de la identidad: Vea el panorama general de su entorno híbrido

Comprender la postura de seguridad de la identidad: Vea el panorama general de su entorno híbrido

  • Sean Deuby | Tecnólogo principal, América

Alcanzar la madurez en ciberseguridad requiere algo más que pulsar un interruptor. Para mantener una sólida postura de seguridad de la identidad, empiece por echar un vistazo más amplio a los complejos factores que afectan a su ecosistema de identidad.

Alerta de abuso de nOAuth: toma de control total de la cuenta de Entra Cross-Tenant SaaS Applications

Alerta de abuso de nOAuth: toma de control total de la cuenta de Entra Cross-Tenant SaaS Applications

  • Eric Woodruff | Arquitecto jefe de identidad

Conclusiones principales Al probar 104 aplicaciones, Semperis encontró 9 (o aproximadamente el 9%) que eran vulnerables al abuso de nOAuth. El abuso de nOAuth explota vulnerabilidades entre inquilinos y puede conducir a la exfiltración de datos de aplicaciones SaaS, persistencia y movimiento lateral.....

Cómo defenderse de los ataques de adivinación de contraseñas

Cómo defenderse de los ataques de adivinación de contraseñas

  • Daniel Petri | Director de Formación

Esto es lo que necesita saber sobre la adivinación de contraseñas y cómo proteger Active Directory y su organización.

BadSuccessor: Cómo Detectar y Mitigar la Escalada de Privilegios dMSA

BadSuccessor: Cómo Detectar y Mitigar la Escalada de Privilegios dMSA

  • Equipo Semperis

La técnica de ataque BadSuccessor Active Directory aprovecha una peligrosa vulnerabilidad de Windows Server 2025. Descubra cómo los indicadores DSP de exposición y compromiso le permiten detener de forma proactiva la actividad maliciosa.

¿Qué es la gestión de la superficie de ataque de la identidad?

¿Qué es la gestión de la superficie de ataque de la identidad?

  • Daniel Petri | Director de Formación

Una práctica especializada de gestión de la superficie de ataque de la identidad (IASM) no es opcional. Es una necesidad fundamental para las organizaciones que dependen de servicios de identidad como Active Directory.