El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.
Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.
Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...
Descubra cómo RSM Ebner Stolz, una de las principales firmas de auditoría, impuestos, asesoría legal y consultoría de gestión de Alemania, priorizó la ITDR para la ciberseguridad y la resiliencia operativa.
Al reconocer que Active Directory es un objetivo de ataque importante, el equipo de infraestructura de ADP, proveedor global de soluciones de gestión de capital humano (HCM) basadas en la nube, buscó una solución que pudiera ayudarlos a evaluar continuamente su entorno AD heredado para detectar configuraciones incorrectas.
La continuidad operativa depende de la resistencia cibernética. Mantener esa resistencia puede ser complicado cuando los recursos son escasos. Los atacantes lo saben y son expertos en aprovechar la rotación de personal y las carencias tecnológicas. El medio favorito de los atacantes para propagar el malware, escalar privilegios y establecer la perseverancia es la infraestructura de identidad, normalmente Microsoft Active Directory...
Mientras trabajaba en el proceso de proteger el entorno híbrido, el bufete de abogados Foulston Siefkin LLP revisó sus prácticas de continuidad comercial y buscó una solución que ayudara a la empresa a cumplir con sus objetivos de recuperación del sistema de identidad y postura de seguridad.
Temple Health, un sistema de salud académico con sede en Filadelfia, necesitaba un sistema de detección y respuesta a amenazas de identidad (ITDR) que los ayudara a cumplir con las innumerables regulaciones de la industria de la salud para proteger la información de salud del paciente (PHI).
Comprender las implicaciones de la Digital Operational Resilience Act (DORA) es crucial, tanto para cumplir las exigencias normativas como para salvaguardar su infraestructura de identidad. Este libro blanco ofrece una visión completa de los requisitos de la DORA y estrategias prácticas para mejorar su cumplimiento y la resistencia de su organización. Contenido: Panorama de amenazas emergentes: Explore las últimas...
Active Directory (AD) sigue siendo la piedra angular de muchas organizaciones, tanto en sus instalaciones como integrado con Microsoft Entra ID en la nube. Resulta alarmante que el 90% de los ciberataques tengan como objetivo AD, el sistema de identidad central de la mayoría de las empresas. Semperis proporciona una protección completa para AD y Entra ID en las instalaciones, ofreciendo una defensa continua contra las amenazas basadas en la identidad antes,...