La Conferencia sobre protección de identidades híbridas se celebra en NOLA y usted está invitado. Obtenga lo último en ITDR, resistencia operativa y mejora de su postura de seguridad. Estás a la última o eres HIP?
Registre su rad selfLos ciberataques contra organismos públicos estatales y locales, así como contra infraestructuras públicas críticas, se han disparado en los últimos años. ¿Está su estrategia de ciberseguridad preparada para los atacantes actuales? Desde encontrar formas de eludir el MFA hasta esconderse de las soluciones SIEM y los registros de seguridad, los actores de las amenazas se han vuelto expertos en eludir...
Un sistema de identidad seguro es la base de su arquitectura de Confianza Cero. Por eso los atacantes atacan regularmente Microsoft Active Directory (AD) y Entra ID. Obtener el control de estos sistemas de identidad puede dar a los actores de amenazas un control casi total de todos sus sistemas, acceso a datos confidenciales y los medios para devastar su...
Los ciberataques son la amenaza más grave a la que se enfrentan las tecnologías de la información modernas. La mayoría de los ataques comienzan con el compromiso de la identidad. Durante el último cuarto de siglo, la identidad en la empresa ha sido sinónimo de Microsoft Active Directory (AD). Por lo tanto, AD casi siempre se ve implicado en un ciberataque, ya sea como objetivo o como vía de...
¿Qué hacer cuando se vulneran las protecciones de puntos finales u otras protecciones iniciales? ¿Cuando los intrusos ya están en su red e incluso han comprometido su bosque de Active Directory (AD)? Esta es la historia real de un ataque de ransomware y cómo se detuvo. Únase a Guido, tecnólogo principal de Semperis y antiguo MVP...
Los ciberatacantes tienen los sistemas sanitarios en su punto de mira. Al vulnerar sistemas de identidad como Active Directory y Entra ID, los atacantes pueden poner en peligro rápidamente infraestructuras operativas vitales y datos confidenciales en toda una organización sanitaria. Asegurar la infraestructura de identidad es un paso clave para frustrar a los actores de la amenaza. Únase a Marty Momdjian, vicepresidente ejecutivo de...
"Simplemente no tengo tiempo para ocuparme de Active Directory". ¿Cuántas veces ha oído (o dicho) eso? Limpiar años de deriva en la configuración de AD y deuda tecnológica puede ser una tarea desalentadora... pero no tan desagradable como intentar recuperar el sistema de identidad después de un...
La máxima "la TI de mañana es híbrida" es cada vez más habitual en el sector de la TI y entre los proveedores de servicios en la nube. También la nueva arquitectura de seguridad de Microsofts es híbrida, y apuesta por la nube como "fuente de seguridad". Sin embargo, las amenazas son muy graves cuando se compromete la identidad híbrida. Esto conlleva problemas como el inicio de sesión único,...
En este seminario web bajo demanda, Rob Ingenthron, Arquitecto de Soluciones Senior de Semperis, profundizará en la importancia de la protección y recuperación de AD en la detección y respuesta a amenazas de identidad (ITDR). Los asistentes podrán: Descubrir estrategias eficaces para integrar la protección y recuperación de AD en un enfoque ITDR completo. Obtener una comprensión más profunda...
Explore el papel vital de la identidad en la planificación de la recuperación tras desastres, centrándose específicamente en Microsoft Active Directory. Este seminario web bajo demanda aborda los retos que plantea la recuperación de los servicios de directorio principales y hace hincapié en la necesidad de una planificación proactiva. Los puntos clave incluyen la reevaluación de los procedimientos de recuperación ante desastres, la colaboración con proveedores de ITDR y la mejora de la seguridad de la identidad. El seminario...
Active Directory (AD) es y seguirá siendo una aplicación, ya sea local o como Azure AD en la nube. En el seminario web de Semperis, Inc., Guido Grillenmeier, experto en AD, explica los riesgos y las posibilidades de gestionar AD. Desde hace más de dos años, Microsoft Active Directory (AD) es el método de autenticación de facto...