Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...
Descubra cómo RSM Ebner Stolz, una de las principales firmas de auditoría, impuestos, asesoría legal y consultoría de gestión de Alemania, priorizó la ITDR para la ciberseguridad y la resiliencia operativa.
La seguridad de los puntos finales, los ciberseguros y los planes generales de recuperación ante desastres son importantes, pero no salvarán a su empresa de un ciberataque grave. Para que las operaciones sigan funcionando sin problemas a pesar de las ciberamenazas, los analistas y líderes en ciberseguridad recomiendan centrarse en la resiliencia. En esta sesión, James Ravenell (Senior Solutions Architect, Semperis) explica por qué la...
La continuidad operativa depende de la resistencia cibernética. Mantener esa resistencia puede ser complicado cuando los recursos son escasos. Los atacantes lo saben y son expertos en aprovechar la rotación de personal y las carencias tecnológicas. El medio favorito de los atacantes para propagar el malware, escalar privilegios y establecer la perseverancia es la infraestructura de identidad, normalmente Microsoft Active Directory...
Comprender las implicaciones de la Digital Operational Resilience Act (DORA) es crucial, tanto para cumplir las exigencias normativas como para salvaguardar su infraestructura de identidad. Este libro blanco ofrece una visión completa de los requisitos de la DORA y estrategias prácticas para mejorar su cumplimiento y la resistencia de su organización. Contenido: Panorama de amenazas emergentes: Explore las últimas...
Active Directory (AD) sigue siendo la piedra angular de muchas organizaciones, tanto en sus instalaciones como integrado con Microsoft Entra ID en la nube. Resulta alarmante que el 90% de los ciberataques tengan como objetivo AD, el sistema de identidad central de la mayoría de las empresas. Semperis proporciona una protección completa para AD y Entra ID en las instalaciones, ofreciendo una defensa continua contra las amenazas basadas en la identidad antes,...
A medida que se amplía el panorama digital, gestionar y proteger la superficie de ataque de su organización nunca ha sido tan crucial. Únase a nosotros en un webcast sobre temas candentes en el que expertos del sector ofrecerán una previsión exhaustiva de las tendencias de la gestión de la superficie de ataque (ASM) y ofrecerán orientación estratégica para finales de 2024 y principios de 2025.....
Microsoft Active Directory (AD) es un objetivo clave para los ciberatacantes. Cuando AD se cae, también lo hacen sus operaciones. Sin embargo, la mayoría de las organizaciones carecen de un plan de recuperación específico para AD o confían en la recuperación manual, que puede llevar días, si no semanas. Auditar la postura de seguridad de AD y mantener un sólido plan de respuesta a incidentes...
¿Qué hacer cuando se vulneran las protecciones de los puntos finales u otras protecciones iniciales? ¿Qué hace cuando los intrusos ya están en su red y posiblemente han puesto en peligro su bosque de Active Directory (AD)? Esta es la historia real de un ataque de ransomware y cómo se detuvo. Únase a Sean Deuby, de Semperis, 15 veces...
Las organizaciones de infraestructuras críticas que gestionan sistemas de tecnología operativa (OT) o dispositivos del Internet de las Cosas (IoT) se enfrentan a varios retos para lograr una ciberseguridad eficaz, como una tecnología obsoleta, la complejidad de diversos entornos y una mayor superficie de ataque. Rob Ingenthron (arquitecto de soluciones sénior, Semperis) analiza los retos a los que se enfrentan las organizaciones de los sectores sanitario,...