Historia real de campo: Patrick Emerick, Ingeniero Superior de Sistemas, Distrito Escolar del Estado de Washington Patrick Emerick quería comprender mejor a qué retos de seguridad se enfrentaba en su Directorio Activo. Purple Knight era exactamente lo que estaba buscando. Era fácil de usar, fácil de ejecutar y fácil de digerir. Ofrecía...
Historia real de campo: Jim Shakespear, Southern Utah University Jim Shakespear, Director de Seguridad de TI en la Southern Utah University (SUU), habla con Petri IT Knowledgebase sobre la seguridad de AD y su experiencia con Purple Knight. Jim lleva varios años gestionando la infraestructura de AD en la SUU. La mayor parte de...
Prime Healthcare es conocida por salvar hospitales. Su máxima prioridad es asegurarse de proteger la información de los pacientes, así como ofrecer una atención excelente que repercuta directamente en la comunidad. David Yancey apoya la misión de Prime Healthcare manteniendo las luces encendidas. Su trabajo consiste en garantizar que todas las aplicaciones que...
Cliente destacado de Semperis: Paul Ladd, Vicepresidente de Sistemas de Información y Tecnología, AMOCO Federal Credit Union Paul habla de los retos a los que se enfrentaron a la hora de proteger y realizar copias de seguridad de su Active Directory durante las evaluaciones de riesgos internas, y de cómo Semperis pudo realizar copias de seguridad y restaurar su sistema rápidamente. Destacan la importancia...
Tal Sarid, Director de Soluciones de Semperis, nos cuenta un caso real de ataque en el que el Directorio Activo de un cliente se vio totalmente comprometido. Utilizamos nuestra solución Active Directory Forest Recovery (ADFR) para crear una red de seguridad y ejecutamos nuestra herramienta de evaluación, Purple Knight, para descubrir vulnerabilidades. Nuestros hallazgos fueron significativos:...
Mientras seguimos las consecuencias del ataque a Colonial Pipeline, Sean Deuby, profesional de la seguridad de Active Directory y Director de Servicios de Semperis, comparte cómo su organización puede adelantarse a los ataques RaaS que explotan AD. ¿Qué puede hacer ahora para reforzar sus principales sistemas de identidad frente a los atacantes? Solicite acceso GRATUITO a...
El ataque DCShadow aprovecha un interruptor de la utilidad Mimikatz que permite a los usuarios con privilegios inyectar cambios maliciosos en Active Directory (AD) sin ser detectados. DCShadow aprovecha la replicación nativa de AD para evitar el envío de eventos a los registros de seguridad de AD. Metodología de DCShadow: DCShadow permite a los atacantes (con derechos de administrador)...