La normativa sobre seguridad de la información de los EAU y su infraestructura de identidad

La normativa sobre seguridad de la información de los EAU y su infraestructura de identidad

La respuesta rápida y la recuperación eficaz de los incidentes cibernéticos se encuentran en el centro de la Normativa de Garantía de la Información de los Emiratos Árabes Unidos. Descubra por qué el cumplimiento depende de priorizar la seguridad, recuperación y resiliencia de Active Directory.

RIIO-2 y su infraestructura de identidad

RIIO-2 y su infraestructura de identidad

Ante el complejo panorama de las ciberamenazas, las Directrices de Ciberresiliencia RIIO-2 tienen como objetivo proporcionar los controles que las empresas de servicios energéticos del Reino Unido necesitan para establecer la resiliencia de seguridad de sus redes. Descubra por qué la seguridad de la identidad es fundamental para cumplir estos requisitos.

Uso de la inteligencia luminosa para la evaluación continua de la seguridad de la identidad Saas

Uso de la inteligencia luminosa para la evaluación continua de la seguridad de la identidad Saas

  • Semperis
  • 31 de julio de 2025

Lightning Intelligence es una herramienta SaaS de evaluación de la postura de seguridad fácil de implementar para AD y Entra ID que automatiza la exploración del entorno de identidad para que no se le escapen las amenazas emergentes. En este vídeo, Tammy Mindel, propietaria de producto de Purple Knight y Lightning Intelligence en Semperis, le lleva a conocer Lightning Intelligence: Conozca...

Marty Momdjian habla de Ready1 con ISMG Studio en la RSAC 2025

Marty Momdjian habla de Ready1 con ISMG Studio en la RSAC 2025

Marty Momdian, EVP Services & Ready1 GM de Semperis, destaca el papel fundamental de la respuesta a incidentes en ciberseguridad, haciendo hincapié en la importancia de la resistencia frente a las ciberamenazas.

Alex Weinert se sienta con Anne Delaney, de ISMG, en RSAC 2025

Alex Weinert se sienta con Anne Delaney, de ISMG, en RSAC 2025

  • Semperis
  • 24 de julio de 2025

Para Alex Weinert, ser una fuerza del bien significa potenciar la resiliencia cibernética, es decir, la capacidad no sólo de responder a incidentes cibernéticos, sino de recuperarse realmente. En esta entrevista con Anna Delaney de ISMG, explica la importancia de centrarse en la seguridad de la identidad y lo que significa cultivar una mentalidad de resiliencia.

Reforzar la ciberresiliencia

Reforzar la ciberresiliencia

La ciberseguridad es defensa. La ciberresiliencia es supervivencia. Descubra por qué es fundamental hacer esta distinción y qué se necesita para incorporar una mentalidad de resiliencia a su plan de recuperación y respuesta ante incidentes.

Informe Purple Knight 2025

Informe Purple Knight 2025

En nuestra encuesta de 2025, los usuarios de Purple Knightrevelan que, a pesar de las bajas puntuaciones iniciales de la evaluación de seguridad que apuntan a brechas de seguridad persistentes, fueron capaces de aplicar la guía de corrección de Purple Knightpara reducir significativamente los riesgos de seguridad.

Seguridad y recuperación de AD: Preguntas que necesitan respuesta

Seguridad y recuperación de AD: Preguntas que necesitan respuesta

  • Semperis
  • 13 de junio de 2025

En el panorama actual de amenazas, los atacantes dan prioridad a los sistemas de gestión de identidades y accesos como Active Directory (AD) de Microsoft, ya que son la llave del reino en la mayoría de las empresas. En otras palabras: si se compromete AD, se controla la organización. Por eso, las estrategias modernas de ciberresiliencia deben centrarse en la seguridad, la supervisión y...

NIS2 y su infraestructura de identidad

NIS2 y su infraestructura de identidad

El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.

ECC-2 y su infraestructura de identidad

ECC-2 y su infraestructura de identidad

Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.