Directory Services Protector

NIS2 y su infraestructura de identidad

NIS2 y su infraestructura de identidad

El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.

ECC-2 y su infraestructura de identidad

ECC-2 y su infraestructura de identidad

Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.

Requisitos de seguridad de identidad de la Alianza Five Eyes: Lo que deben saber las agencias federales

Requisitos de seguridad de identidad de la Alianza Five Eyes: Lo que deben saber las agencias federales

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...

Consejos útiles de la consultora RSM Ebner Stolz: Sistemas de identidad seguros

Consejos útiles de la consultora RSM Ebner Stolz: Sistemas de identidad seguros

  • 29 de mayo de 2025

Descubra cómo RSM Ebner Stolz, una de las principales firmas de auditoría, impuestos, asesoría legal y consultoría de gestión de Alemania, priorizó la ITDR para la ciberseguridad y la resiliencia operativa.

Mantenimiento de una sólida postura de seguridad en ADP

Mantenimiento de una sólida postura de seguridad en ADP

  • 19 de mayo de 2025

Al reconocer que Active Directory es un objetivo de ataque importante, el equipo de infraestructura de ADP, proveedor global de soluciones de gestión de capital humano (HCM) basadas en la nube, buscó una solución que pudiera ayudarlos a evaluar continuamente su entorno AD heredado para detectar configuraciones incorrectas.

Cerrar la brecha para las agencias gubernamentales: 5 formas de automatizar la ciberresiliencia

Cerrar la brecha para las agencias gubernamentales: 5 formas de automatizar la ciberresiliencia

  • Semperis
  • 19 de mayo de 2025

La continuidad operativa depende de la resistencia cibernética. Mantener esa resistencia puede ser complicado cuando los recursos son escasos. Los atacantes lo saben y son expertos en aprovechar la rotación de personal y las carencias tecnológicas. El medio favorito de los atacantes para propagar el malware, escalar privilegios y establecer la perseverancia es la infraestructura de identidad, normalmente Microsoft Active Directory...

Mejora de la planificación de la recuperación en caso de catástrofe y de la postura de seguridad en el bufete de abogados Foulston Siefkin

Mejora de la planificación de la recuperación en caso de catástrofe y de la postura de seguridad en el bufete de abogados Foulston Siefkin

  • 19 de mayo de 2025

Mientras trabajaba en el proceso de proteger el entorno híbrido, el bufete de abogados Foulston Siefkin LLP revisó sus prácticas de continuidad comercial y buscó una solución que ayudara a la empresa a cumplir con sus objetivos de recuperación del sistema de identidad y postura de seguridad.

Cumplimiento de los objetivos de seguridad y conformidad de la asistencia sanitaria en Temple Health

Cumplimiento de los objetivos de seguridad y conformidad de la asistencia sanitaria en Temple Health

  • 19 de mayo de 2025

Temple Health, un sistema de salud académico con sede en Filadelfia, necesitaba un sistema de detección y respuesta a amenazas de identidad (ITDR) que los ayudara a cumplir con las innumerables regulaciones de la industria de la salud para proteger la información de salud del paciente (PHI).

DORA y su infraestructura de identidad

DORA y su infraestructura de identidad

Comprender las implicaciones de la Digital Operational Resilience Act (DORA) es crucial, tanto para cumplir las exigencias normativas como para salvaguardar su infraestructura de identidad. Este libro blanco ofrece una visión completa de los requisitos de la DORA y estrategias prácticas para mejorar su cumplimiento y la resistencia de su organización. Contenido: Panorama de amenazas emergentes: Explore las últimas...

¿Por qué su AD es un blanco fácil para los piratas informáticos?

¿Por qué su AD es un blanco fácil para los piratas informáticos?

  • Semperis

Active Directory (AD) sigue siendo la piedra angular de muchas organizaciones, tanto en sus instalaciones como integrado con Microsoft Entra ID en la nube. Resulta alarmante que el 90% de los ciberataques tengan como objetivo AD, el sistema de identidad central de la mayoría de las empresas. Semperis proporciona una protección completa para AD y Entra ID en las instalaciones, ofreciendo una defensa continua contra las amenazas basadas en la identidad antes,...