Descubra las diferencias entre Azure Active Directory y Active Directory. Comprender las diferencias entre estos dos modelos de permisos es clave para preparar y proteger su infraestructura de seguridad en entornos híbridos.
Con el ritmo acelerado y la creciente sofisticación de los ciberataques, disponer de un marco común para su estrategia de seguridad le ayuda a hacer frente al cambiante panorama de las amenazas. El marco ATT&CK de MITRE es una de las herramientas más populares y completas para elaborar un plan de seguridad integral. Sin embargo, la brecha entre...
Con la llegada de Active Directory hace más de 20 años, el protocolo Kerberos cambió las reglas del juego en términos de seguridad, unificación y traslado de AD al ámbito de la gestión de identidades. Pero los tiempos han cambiado. Los nuevos y más sofisticados métodos de ataque y el paso a la nube han dejado a Kerberos...
Usted sabe que se avecinan ciberataques. Puede que ya le hayan atacado. Casi todos los ataques se centran en encontrar un punto de apoyo en Active Directory, escalar privilegios y causar estragos. Pero ¿sabía que hay algunas medidas relativamente sencillas que puede tomar y que aumentarán en gran medida sus posibilidades de combatir...?
A medida que proliferan los ciberataques, muchas organizaciones invierten recursos en tapar agujeros en su estrategia de seguridad. Pero un punto de entrada de ataque común -también utilizado en la brecha de SolarWinds- se pasa por alto constantemente: Active Directory. Según los resultados de una nueva herramienta de evaluación de la seguridad que analiza los puntos débiles de la seguridad en las configuraciones de Active Directory, incluso las grandes organizaciones...
La crisis sanitaria de 2020 reconfiguró nuestra visión de cómo trabajan las personas y cómo funcionan las empresas. A medida que los equipos y procesos tecnológicos han cambiado para dar soporte a los trabajadores remotos y permitir interacciones fluidas en la cadena de suministro, los ciberdelincuentes han aprovechado las oportunidades para explotar las lagunas de seguridad resultantes. Como informó recientemente PWC, el número y...
Los ciberdelincuentes han estado muy ocupados este verano, y muchos de los ataques han tenido como objetivo Active Directory. Sólo en el mes de julio, los atacantes explotaron vulnerabilidades de Microsoft que dieron lugar a los ataques PrintNightmare y PetitPotam, además de otros fallos que no estaban directamente relacionados con Active Directory. El grupo de ransomware REvil...
Las organizaciones están gravitando hacia un modelo híbrido de gestión de identidades: A medida que aumenta la adopción de la nube, la capacidad de gestionar tanto el acceso local como el acceso a la nube es un requisito empresarial. Para la mayoría de las empresas, aprovechar la nube significa integrarse con Azure Active Directory (AAD). Pero la integración de Active Directory local con la autenticación de AAD requiere...
Después de un compromiso, ¿cómo limitar el tiempo de indisponibilidad del AD para retomar las actividades lo antes posible?
La explotación de Active Directory es el hilo conductor de recientes ataques de gran repercusión. Colonial Pipeline, SolarWinds, Hafnium: todos los días oímos hablar de un nuevo ataque, una nueva vulnerabilidad y consecuencias devastadoras. Casi todos los ataques se centran en encontrar un punto de apoyo en Active Directory, escalar privilegios y causar estragos. La exposición es...