Universidad Semperis

Aprovechamiento del dilema del intruso para la defensa de Active Directory

Aprovechamiento del dilema del intruso para la defensa de Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 20 de mayo de 2025

¿Puede crear una defensa AD que aproveche las técnicas de ataque de los intrusos? Aprenda a utilizar selectivamente los métodos propios de un atacante para detectarlo y expulsarlo.

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de mayo de 2025

Las herramientas de post-explotación -como Cable, la herramienta de pentesting específica de Active Directory- están pensadas para educar a los equipos de seguridad. Pero los atacantes también las utilizan. He aquí cómo detectar y defenderse contra el uso malicioso de la herramienta Cable.

Cómo deshacer automáticamente cambios peligrosos en Active Directory

Cómo deshacer automáticamente cambios peligrosos en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de abril de 2025

Para la mayoría de las organizaciones, auditar y revertir manualmente cada cambio riesgoso en Active Directory no es práctico, ni siquiera posible. Descubra cómo la función Auto Undo en DSP funciona para automatizar la mitigación de cambios para proteger objetos y atributos sensibles de AD y Entra ID.

Auditoría eficaz de cambios de GPO con Directory Services Protector

Auditoría eficaz de cambios de GPO con Directory Services Protector

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de marzo de 2025

El seguimiento de los cambios en las directivas de grupo puede ser complicado, especialmente en entornos grandes con numerosos objetos de directiva de grupo (GPO) vinculados a diferentes unidades organizativas (OU). Sin embargo, la auditoría de cambios de GPO es una parte vital de la ciberseguridad eficaz. Sin una visibilidad adecuada, los cambios críticos -ya sean debidos a errores de configuración accidentales o a actividades maliciosas- pueden pasar fácilmente desapercibidos....