Detección de amenazas a la identidad y respuesta

Gestión de ACL de Active Directory: La importancia de la delegación por niveles

Gestión de ACL de Active Directory: La importancia de la delegación por niveles

  • Daniel Petri | Director de Formación

Active Directory (AD) desempeña un papel fundamental como principal proveedor de identidades para numerosas organizaciones de todo el mundo, formando la columna vertebral de los sistemas de control de acceso y autenticación. Sin embargo, esto también hace que el entorno de Active Directory sea un objetivo principal para los ciberataques. Una amenaza que se haga con el control de su Directorio Activo puede...

Cumplimiento del DORA e ITDR

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste

Las organizaciones del sector de los servicios financieros de la Unión Europea (UE) tienen menos de un año para demostrar que cumplen la Ley de Resiliencia Operativa Digital (DORA). ¿Qué es la DORA, se aplica a su organización y cómo se entrecruza el cumplimiento de la DORA con una de las principales preocupaciones actuales en materia de ciberseguridad: la detección de amenazas a la identidad y...

Nuevo informe TEI de Forrester: Semperis reduce el tiempo de inactividad en un 90% y ahorra millones a sus clientes

Nuevo informe TEI de Forrester: Semperis reduce el tiempo de inactividad en un 90% y ahorra millones a sus clientes

  • Sean Deuby | Tecnólogo principal, Norteamérica

¿Cuánto tiempo podría estar su organización sin acceso a aplicaciones y servicios debido a un ciberataque relacionado con la identidad? Esa es la pregunta que a menudo hacemos a los líderes de seguridad y operaciones de TI cuando discutimos la importancia de proteger Active Directory y Entra ID de los actores de amenazas. La pregunta parece hipotética porque asume...

Cómo defenderse de la inyección de historial SID

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...

Semperis DSP: Mejore la protección de AD y Entra ID frente a las ciberamenazas

Semperis DSP: Mejore la protección de AD y Entra ID frente a las ciberamenazas

  • Eitan Bloch | Jefe de producto de Semperis

La brecha de SolarWinds en diciembre de 2020 significó un cambio en la ruta de ataque de los actores de amenazas. Las ciberamenazas se dirigen cada vez más a los entornos en la nube de las organizaciones, normalmente Microsoft Entra ID (antes Azure AD), y luego se trasladan al Active Directory (AD) local, o viceversa. Esto plantea la pregunta: ¿Hasta qué punto es seguro su entorno de identidad híbrido?

Defensa contra ataques de inyección LDAP: Seguridad AD 101

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Al explotar la validación de entrada incorrecta, los atacantes pueden manipular las declaraciones LDAP y potencialmente obtener acceso no autorizado a su servicio de directorio. Los expertos en ciberseguridad y seguridad de identidades de Semperis tienen un profundo conocimiento de la inyección LDAP,...

Comprender los riesgos de la configuración de acceso compatible con versiones anteriores a Windows 2000

Comprender los riesgos de la configuración de acceso compatible con versiones anteriores a Windows 2000

  • Guido Grillenmeier | Tecnólogo principal, EMEA

[Actualizado el 14 de febrero de 2024; publicado originalmente el 29 de noviembre de 2021] El número y alcance de las confusas y arriesgadas configuraciones de seguridad en Active Directory son cada vez más conocidos con cada nuevo ciberataque. Muchas de estas vulnerabilidades pueden atribuirse a configuraciones arriesgadas que se han acumulado en entornos heredados a lo largo del tiempo. Pero TI...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

  • Daniel Petri | Director de Formación

Bienvenido a la última entrega de esta serie que analiza los diez principales errores de ciberseguridad de CISA y la NSA en el contexto de los entornos híbridos de Active Directory. Active Directory es el sistema de identidad de la mayoría de las organizaciones: una parte crítica de su infraestructura y un objetivo principal para los ciberatacantes. Esta semana, hablaré de los...