A medida que se amplía el panorama digital, gestionar y proteger la superficie de ataque de su organización nunca ha sido tan crucial. Únase a nosotros en un webcast sobre temas candentes en el que expertos del sector ofrecerán una previsión exhaustiva de las tendencias de la gestión de la superficie de ataque (ASM) y ofrecerán orientación estratégica para finales de 2024 y principios de 2025.....
Microsoft Active Directory (AD) es un objetivo clave para los ciberatacantes. Cuando AD se cae, también lo hacen sus operaciones. Sin embargo, la mayoría de las organizaciones carecen de un plan de recuperación específico para AD o confían en la recuperación manual, que puede llevar días, si no semanas. Auditar la postura de seguridad de AD y mantener un sólido plan de respuesta a incidentes...
¿Qué hacer cuando se vulneran las protecciones de los puntos finales u otras protecciones iniciales? ¿Qué hace cuando los intrusos ya están en su red y posiblemente han puesto en peligro su bosque de Active Directory (AD)? Esta es la historia real de un ataque de ransomware y cómo se detuvo. Únase a Sean Deuby, de Semperis, 15 veces...
¿Su plan de recuperación de desastres está diseñado pensando en la continuidad del negocio? A menos que incluya procedimientos específicos para la recuperación segura de Active Directory (AD) y Entra ID, podría sufrir un duro golpe. La recuperación segura del sistema de identidad es un factor clave para determinar la rapidez con la que su organización puede volver...
Las organizaciones de infraestructuras críticas que gestionan sistemas de tecnología operativa (OT) o dispositivos del Internet de las Cosas (IoT) se enfrentan a varios retos para lograr una ciberseguridad eficaz, como una tecnología obsoleta, la complejidad de diversos entornos y una mayor superficie de ataque. Rob Ingenthron (arquitecto de soluciones sénior, Semperis) analiza los retos a los que se enfrentan las organizaciones de los sectores sanitario,...
El ransomware y la ciberdelincuencia se han convertido en amenazas de primer orden para las organizaciones de todos los sectores. Proteger los terminales, contratar un ciberseguro o incluso pagar un rescate: ninguna de estas opciones puede evitar un ataque que acabe con la empresa. Un paso que es clave para la resiliencia operativa y empresarial: Un plan de ciberseguridad dedicado y centrado en la identidad. Expertos del sector de Government Technology y Semperis...
Los ciberatacantes son expertos en encontrar formas de atravesar sus defensas y entrar en sistemas de identidad como Active Directory. Desde allí, pueden moverse lateralmente, escalar privilegios, acceder a recursos sensibles e inyectar malware o ransomware. Implantar una defensa en capas que incluya la detección y respuesta ante amenazas de identidad (ITDR) es clave para proteger sus...
¿Cómo son las horas inmediatamente posteriores a un supuesto incidente cibernético? En esta grabación, dejamos a un lado la jerga y nos sumergimos en la desordenada y caótica realidad de la respuesta a incidentes. Nuestra conversación 1:1 incluye historias de guerra, lecciones aprendidas y la sabiduría duramente adquirida al liderar organizaciones a través del fuego. Retrocedemos...
Los ciberataques contra organismos públicos estatales y locales, así como contra infraestructuras públicas críticas, se han disparado en los últimos años. ¿Está su estrategia de ciberseguridad preparada para los atacantes actuales? Desde encontrar formas de eludir el MFA hasta esconderse de las soluciones SIEM y los registros de seguridad, los actores de las amenazas se han vuelto expertos en eludir...
Un sistema de identidad seguro es la base de su arquitectura de Confianza Cero. Por eso los atacantes atacan regularmente Microsoft Active Directory (AD) y Entra ID. Obtener el control de estos sistemas de identidad puede dar a los actores de amenazas un control casi total de todos sus sistemas, acceso a datos confidenciales y los medios para devastar su...