Hoy en día, la resistencia operativa depende de su capacidad para prevenir y recuperarse rápidamente de las perturbaciones causadas por los ciberataques. Para la mayoría de las organizaciones, la seguridad basada en la identidad es la clave de esta resistencia. Como señala Gartner, "el uso indebido de credenciales es ahora la principal técnica utilizada en los ataques: .......
De hecho, la ciberdelincuencia es rentable, pero no deje que le cueste a usted. Este seminario web repasará el último año de ciberataques en el Reino Unido y analizará los costes tanto desde el punto de vista empresarial como monetario: ¡pierda Active Directory, pierda su negocio! Presentado por David Hitchen - Semperis Sr...
La identidad se ha convertido en el nuevo perímetro de seguridad. Con 9 de cada 10 ciberataques relacionados con Active Directory (AD), la detección y respuesta ante amenazas a la identidad (ITDR) es ahora una prioridad para las organizaciones que valoran la resistencia operativa. Pero a menos que su estrategia ITDR incluya un plan de recuperación específico para AD, no estará obteniendo todos los beneficios de...
Los ataques son inevitables y las infracciones probables, sobre todo en lo que respecta a Active Directory. ¿Cuál es el camino correcto a seguir si ha sido atacado? Únase a los expertos en prevención de infracciones y respuesta ante incidentes de Semperis para conocer las mejores prácticas para garantizar una recuperación rápida, completa y más segura...
Identity Threat Detection and Response (ITDR) es una de las tendencias de seguridad de las que más se habla este año. ¿Por qué? Porque sus sistemas de identidad -Active Directory (AD) y Azure AD para la mayoría de las organizaciones- son un activo de nivel 0 que contiene las claves de todas sus operaciones empresariales y de TI. Esto convierte a AD en un jugoso objetivo...
Active Directory tiene innumerables caminos que los adversarios pueden tomar para lograr el dominio. El problema está claro: el exceso de permisos. Pero escudriñar cada relación de grupo y usuario es imposible. Forest Druid invierte el guión, adoptando un enfoque de adentro hacia afuera para la gestión de rutas de ataque. Forest Druid se centra en las rutas de ataque que conducen al Tier...
Active Directory es el corazón de los sistemas de información de muchas organizaciones: El 90% de las empresas lo utilizan para la gestión de identidades. Pero esta tecnología de 20 años de antigüedad está siendo cada vez más atacada por ciberdelincuentes que utilizan AD para acceder a su red... y a sus datos. Incidentes recientes como el ataque Hafnium a Microsoft Exchange...
Los organismos públicos adoptan cada vez más el software como servicio (SaaS) y otros modelos como servicio para modernizar la prestación de servicios y aumentar la eficacia. Los ciberdelincuentes también. Con las herramientas de ransomware como servicio (RaaS), los delincuentes pueden utilizar métodos de ransomware ya desarrollados para ejecutar ataques más inteligentes, rápidos y sofisticados. La preocupación por los ataques de ransomware ha crecido enormemente...
Hablamos de las consideraciones clave, los posibles errores y las distintas opciones que hay que valorar cuando se desarrolla un piano de DR (Disaster Recovery) para AD.
Mesa redonda sobre seguridad Schimms con Semperis Sean Deuby, Jay Mervis, Craig Wright, Jason Prost, Jim Beinlich