¿Cuándo realizó la última auditoría de seguridad de Active Directory?

¿Cuándo realizó la última auditoría de seguridad de Active Directory?

AD es una de las claves preferidas de los atacantes. Por eso es necesaria una auditoría rigurosa para identificar y corregir las vulnerabilidades antes de que los piratas las ataquen.

Lo que debe saber sobre la seguridad de Active Directory

Lo que debe saber sobre la seguridad de Active Directory

Durante más de dos décadas, Microsoft Active Directory (AD) ha sido el método de facto que utilizan las organizaciones para autenticar y autorizar a los usuarios para que puedan acceder a ordenadores, dispositivos y aplicaciones dentro de una red. AD es famoso por su facilidad de gestión. Pero esa facilidad de uso conlleva inconvenientes de seguridad....

Semperis y Fishtech presentan: Ransomware, riesgo y recuperación

Semperis y Fishtech presentan: Ransomware, riesgo y recuperación

¿Está su sistema de identidad principal preparado para las amenazas actuales? El 90% de las empresas utiliza Active Directory para la gestión de identidades. Pero esta tecnología de 20 años de antigüedad está siendo cada vez más atacada por ciberdelincuentes que utilizan AD para acceder a su red, y a sus datos. Incidentes recientes como el ataque Hafnium a...

Semperis y Dell presentan: Ransomware, riesgo y recuperación

Semperis y Dell presentan: Ransomware, riesgo y recuperación

Las estrategias de recuperación ante catástrofes (RD) se han centrado tradicionalmente en las catástrofes naturales, ampliándose después a otros sucesos físicos como el terrorismo. Hoy en día, el armamento cibernético está en todas partes, y el "evento de extinción" es una verdadera amenaza que no respeta fronteras geográficas. Presentado por el 15 veces MVP de Microsoft y experto en seguridad de identidades Sean Deuby (Semperis...

El papel cambiante de los ingenieros de Active Directory en una organización ciberresiliente

El papel cambiante de los ingenieros de Active Directory en una organización ciberresiliente

A medida que los ciberataques se dirigen cada vez más a Active Directory como punto de entrada inicial, el papel de los ingenieros y arquitectos de AD se está ampliando rápidamente para incluir responsabilidades de seguridad. Al mismo tiempo que los ingenieros de AD deben asegurar el acceso a las aplicaciones en la nube, también deben protegerse de los atacantes que se aprovechan de la configuración de AD....

Últimas ciberataques: Active Directory en el centro de todas las miradas

Últimas ciberataques: Active Directory en el centro de todas las miradas

Presentamos una recapitulación de los ciberataques en Francia, así como pistas para mejorar la seguridad de su Active Directory antes, durante y después de un ciberataque.

Un debate de CISO: ¿Cuál es el talón de Aquiles de la seguridad en 2021?

Un debate de CISO: ¿Cuál es el talón de Aquiles de la seguridad en 2021?

La adopción de aplicaciones basadas en la nube y de fuerzas de trabajo remotas está cambiando rápidamente el panorama de las amenazas, y los responsables de seguridad se han estado preparando. Pero nadie podría haber predicho que una pandemia mundial aceleraría drásticamente la transformación digital y obligaría a las empresas a adaptarse literalmente de la noche a la mañana. En esta época de turbulencias excepcionales, es aún más...

Los 5 errores más importantes que se deben evitar con la recuperación bare-metal para Active Directory

Los 5 errores más importantes que se deben evitar con la recuperación bare-metal para Active Directory

Los programas de recuperación ante desastres aprecian la recuperación bare-metal (BMR) por su promesa de restauraciones rápidas y cómodas de todo el sistema. Atrás quedaron los días en que había que reconstruir los servidores desde cero. Ahora, con unos pocos clics, se restauran servidores completos, con sistema operativo, aplicaciones, configuraciones y controladores. Por supuesto, la vida nunca es tan sencilla....

Directiva de grupo de Windows: ¿Poderosa herramienta de configuración o el mejor amigo de los hackers?

Directiva de grupo de Windows: ¿Poderosa herramienta de configuración o el mejor amigo de los hackers?

Lo que comenzó como una tecnología para configurar eficientemente miles de escritorios y servidores Windows, ahora se ha convertido en una mina de oro para los atacantes que buscan exponer su postura de seguridad y aprovechar sus GPOs como "vehículos de entrega de malware". En este seminario web, Darren Mar-Elia (el "GPOGUY") resumirá los casi 4 años...

Seguridad sanitaria centrada en la identidad: Defensa de los primeros intervinientes

Seguridad sanitaria centrada en la identidad: Defensa de los primeros intervinientes

Aunque COVID-19 está alterando muchos aspectos de la vida cotidiana, no está frenando la proliferación de ciberataques dirigidos a organizaciones sanitarias, tanto grandes como pequeñas. En este seminario web se tratarán los retos de ciberseguridad propios del sector sanitario y cómo COVID-19 ha elevado las apuestas. También compartiremos historias reales de autoridades...