Las amenazas cibernéticas suponen un riesgo cada vez mayor para los operadores de servicios públicos y la seguridad pública. La naturaleza interconectada de los sistemas de infraestructura crítica que proporcionan servicios esenciales como la energía, el agua y las telecomunicaciones es el núcleo de la Ley de Seguridad de Infraestructuras Críticas de Australia. El cumplimiento de la normativa exige centrarse en la ciberseguridad y comprender su importancia...
Sin una práctica regular, incluso los equipos mejor preparados pueden flaquear bajo la presión de un incidente cibernético real. El ex CISO de bp, Simon Hodgkinson, ofrece una perspectiva de primera mano sobre la facilitación de ejercicios de simulación, aportando conocimientos prácticos sobre técnicas de facilitación y retos comunes para ayudar a los equipos ejecutivos a comprender el valor de la preparación basada en simulaciones.
Lo único peor que intentar recuperar AD es hacerlo durante una crisis empresarial en toda regla. Descubra lo que se necesita para coordinar la recuperación de identidades y la respuesta ante crisis, de modo que pueda restablecer rápidamente la identidad a un estado fiable en condiciones reales.
Pequeños pasos inteligentes para proteger AD y Entra ID, sin necesidad de un plan de proyecto. Active Directory sigue siendo uno de los principales objetivos del ransomware y los ciberataques. Sin embargo, muchos equipos de TI admiten que «simplemente no tienen tiempo» para ocuparse de ello. Años de pequeñas configuraciones erróneas y deuda técnica pueden...
Para una comunidad de 150 000 personas, proteger la infraestructura de identidad, un objetivo clave para los atacantes, requería un conocimiento más profundo de la seguridad y la configuración del entorno AD. Semperis DSP lo que ninguna otra solución podía ofrecer.
La naturaleza interdependiente de las funciones operativas de las telecomunicaciones hace que la propia seguridad de la identidad sea una función crítica. Exploremos los pasos para asegurar los sistemas de identidad, lograr el cumplimiento de la Ley de Seguridad de las Telecomunicaciones del Reino Unido y garantizar la resistencia operativa.
Las organizaciones del sector público son objetivos de los ciberadversarios más peligrosos de la actualidad, y la escasez de recursos y personal deja a las agencias en una situación vulnerable. Aprenda enfoques probados para la gestión de crisis cibernéticas y la resiliencia que pueden ayudarle a cerrar las brechas de seguridad.
El Marco de Ciberseguridad del NIST se ha ganado la aceptación internacional como norma fundamental, y muchos de sus componentes se mencionan en normas y reglamentos de ciberseguridad mundiales. Descubra cómo un enfoque que da prioridad a la identidad favorece la conformidad con el marco de ciberseguridad del NIST y crea una verdadera ciberresiliencia.
Como piedra angular del acceso operativo, Active Directory permite a las organizaciones de servicios financieros gestionar el acceso a datos y servicios esenciales. Sin embargo, AD también es el principal objetivo de los ciberatacantes. Descubra cómo un enfoque centrado en la identidad para el cumplimiento de APRA CPS 230 ayuda a las organizaciones a garantizar unos servicios financieros resistentes.
Las amenazas actuales no sólo están evolucionando, sino que se están organizando. Desde las bandas de ransomware que imitan estructuras corporativas hasta las amenazas de estados-nación que atacan infraestructuras críticas, los equipos de seguridad se enfrentan a una ola incesante de ataques basados en la identidad. En el centro de este ataque se encuentra Active Directory (AD), que sigue siendo el objetivo más común para el movimiento lateral y la escalada de privilegios. En...