La continuidad operativa depende de la resistencia cibernética. Mantener esa resistencia puede ser complicado cuando los recursos son escasos. Los atacantes lo saben y son expertos en aprovechar la rotación de personal y las carencias tecnológicas.
El medio favorito de los atacantes para propagar malware, escalar privilegios y establecer perseverancia es la infraestructura de identidades -típicamente Microsoft Active Directory (AD), a menudo en combinación con Microsoft Entra ID u Okta. Dado que estos servicios controlan el acceso a casi todos los sistemas y recursos de la organización, son uno de los principales objetivos de los ciberataques.
¿Cómo pueden los organismos públicos colmar las lagunas en la respuesta a incidentes de identidad y la recuperación en caso de catástrofe? Mediante la automatización. En esta sesión, Gil Kirkpatrick (Arquitecto Jefe, Semperis) revela 5 importantes pasos de seguridad que los organismos federales, estatales y locales (o cualquier organización) pueden automatizar la resiliencia cibernética para reforzar la seguridad de la infraestructura de identidad y acelerar su capacidad de respuesta y recuperación ante ciberataques.
Principales conclusiones:
- Por qué y cómo atacan los ciberataques a Active Directory y Entra ID
- Cómo reducir su superficie de ataque a la identidad
- Formas de acelerar la detección de ataques
- Ventajas de la respuesta automatizada a los cambios arriesgados
- Cómo aprovechar las alertas y notificaciones automáticas
- Por qué son imprescindibles las funciones automatizadas de recuperación de AD