El ransomware y otras ciberamenazas dirigidas al sector público van en aumento. Los atacantes actuales suelen tener un objetivo común: infiltrarse en sus sistemas de identidad, normalmente Active Directory (AD) o Azure AD (ahora Entra ID) para la mayoría de las organizaciones. Una violación de identidad puede conducir al robo de datos, la inserción de malware y ataques de ransomware....
A los ciberatacantes les encanta aprovechar las lagunas en la seguridad de Active Directory (AD). ¿Cuándo evaluó por última vez la seguridad de su AD híbrido? En este seminario web, el arquitecto de soluciones senior de Semperis, Mike Carlson, se basará en sus años de experiencia práctica y utilizará las herramientas gratuitas de la comunidad de Semperis para...
Qué es Endpoint Detection & Response (EDR) y por qué ITDR va más allá de la confianza cero y la protección perimetral. Únase a nuestra charla con David Hitchen sobre cómo proteger y remediar su identidad cuando el atacante es un usuario legítimo. Biografía del ponente: David Hitchen es Arquitecto de Soluciones Senior y veterano...
Active Directory (AD) es la infraestructura de identidad central para la mayoría de las organizaciones, actuando como la principal fuente de confianza para la identidad y el acceso. Pero AD es también a menudo un eslabón débil que se explota en casi todos los ciberataques modernos. Si el AD de una organización se cifra o se aniquila, el negocio se viene abajo....
En las empresas, los riesgos empresariales y los riesgos informáticos están estrechamente relacionados. Las plataformas de identidad como Active Directory y Azure AD son el núcleo del control y la gestión del acceso empresarial. Evitar que los actores de amenazas eludan los controles de seguridad y auditoría de sus plataformas de identidad es vital para cumplir los requisitos de gobernanza,...
Las estrategias de ciberseguridad tienden a centrarse en las amenazas externas. Pero las amenazas internas van en aumento, con un incremento del 44% en los dos últimos años. Ya sean causados por negligencia de un empleado o por malas intenciones, los incidentes relacionados con información privilegiada suponen un coste medio de 484.931 dólares por incidente, lo que supone un grave riesgo para su empresa. ¿Puede su...
En este seminario web interactivo, Kriss llevará a los participantes a explorar si sus organizaciones pasarían o no una evaluación de identidad. Basándose en sus años de experiencia práctica y en el uso de las herramientas de la comunidad Semperis, Kriss proporcionará información valiosa sobre los escollos comunes, las mejores prácticas y ejemplos del mundo real....
Los marcos de seguridad han sido desarrollados por organizaciones gubernamentales y de seguridad para ayudar a empresas y gobiernos por igual a desarrollar una línea base de prácticas mínimas de ciberseguridad. En este seminario web exploraremos el marco Mitre Att&ck, así como Essential8 de Australia y CCoP de Singapur para comprender cómo las tecnologías de Semperis...
¿Está su estrategia de ciberseguridad preparada para los atacantes actuales? Desde encontrar formas de eludir la MFA hasta esconderse de las soluciones SIEM y los registros de seguridad, los actores de las amenazas se han vuelto expertos en eludir las defensas tradicionales y de los puntos finales. Un enfoque por capas para la detección y respuesta ante amenazas a la identidad (ITDR) puede ayudarle a defender su Active Directory híbrido...
Cómo aumentar nuestra seguridad antes, durante y después de un ataque.