Directory Services Protector

Tomar el castillo: Taller de Técnicas de Batalla Medieval

Tomar el castillo: Taller de Técnicas de Batalla Medieval

El sector de la ciberseguridad no pierde el tiempo cuando se trata de analogías cursis con castillos o de citar a Sun Tzu siempre que tiene ocasión (las llaves del reino, las joyas de la corona, el arte de la guerra). Pero, ¿y si nos tomáramos un tiempo para analizar toda la...

Qué hacer y qué no hacer al recuperar Active Directory de un desastre en tierra quemada

Qué hacer y qué no hacer al recuperar Active Directory de un desastre en tierra quemada

En la era de la nube, la dependencia de Active Directory (AD) crece rápidamente, al igual que la superficie de ataque. En general, se entiende la amenaza que supone para AD el ransomware y los ataques de wiper, pero no la complejidad de la recuperación de bosques. En los "buenos viejos tiempos", la recuperación de AD...

Taller sobre ataque y defensa de Active Directory

Taller sobre ataque y defensa de Active Directory

¿Cómo defender Active Directory, también conocido como "las llaves del reino", si no se sabe de dónde proceden los ataques? Los piratas informáticos encuentran constantemente nuevas formas de entrar en AD. Y una vez dentro, son cada vez más expertos en cubrir sus huellas para crear silenciosamente puertas traseras y establecer accesos privilegiados persistentes.....

Cómo defenderse de DCShadow

Cómo defenderse de DCShadow

El ataque DCShadow aprovecha un interruptor de la utilidad Mimikatz que permite a los usuarios con privilegios inyectar cambios maliciosos en Active Directory (AD) sin ser detectados. DCShadow aprovecha la replicación nativa de AD para evitar el envío de eventos a los registros de seguridad de AD. Metodología de DCShadow: DCShadow permite a los atacantes (con derechos de administrador)...

Directory Services Protector para Active Directory

Directory Services Protector para Active Directory

Active Directory es el principal sistema de infraestructura de identidad de TI para casi todas las grandes organizaciones mundiales, incluidas las que despliegan servidores Windows y Unix. Incluso las organizaciones que utilizan soluciones de identidad como servicio (IDaaS) siguen dependiendo de la capacidad de rellenar cuentas de directorio basadas en la nube y/o de autenticar usuarios desde una instalación AD local. Debería...