Todo charlas técnicas. Sin argumentos de venta. 100% HIP.
Cambie su forma de pensar sobre la ciberseguridad.
Vea la alineación de estrellasEl Marco de Ciberseguridad del NIST se ha ganado la aceptación internacional como norma fundamental, y muchos de sus componentes se mencionan en normas y reglamentos de ciberseguridad mundiales. Descubra cómo un enfoque que da prioridad a la identidad favorece la conformidad con el marco de ciberseguridad del NIST y crea una verdadera ciberresiliencia.
Como piedra angular del acceso operativo, Active Directory permite a las organizaciones de servicios financieros gestionar el acceso a datos y servicios esenciales. Sin embargo, AD también es el principal objetivo de los ciberatacantes. Descubra cómo un enfoque centrado en la identidad para el cumplimiento de APRA CPS 230 ayuda a las organizaciones a garantizar unos servicios financieros resistentes.
La respuesta rápida y la recuperación eficaz de los incidentes cibernéticos se encuentran en el centro de la Normativa de Garantía de la Información de los Emiratos Árabes Unidos. Descubra por qué el cumplimiento depende de priorizar la seguridad, recuperación y resiliencia de Active Directory.
Ante el complejo panorama de las ciberamenazas, las Directrices de Ciberresiliencia RIIO-2 tienen como objetivo proporcionar los controles que las empresas de servicios energéticos del Reino Unido necesitan para establecer la resiliencia de seguridad de sus redes. Descubra por qué la seguridad de la identidad es fundamental para cumplir estos requisitos.
La ciberseguridad es defensa. La ciberresiliencia es supervivencia. Descubra por qué es fundamental hacer esta distinción y qué se necesita para incorporar una mentalidad de resiliencia a su plan de recuperación y respuesta ante incidentes.
Active Directory es el eje de la autenticación y el control de la empresa. Cuando falla, también lo hacen las operaciones empresariales. Descubra cómo las organizaciones altamente reguladas pueden superar los retos de recuperación de AD, automatizar el proceso de recuperación y mantener el cumplimiento normativo.
El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.
Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.
Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...
Active Directory, el servicio de directorio central y núcleo de la infraestructura de identidad local en entornos Microsoft, cumplió recientemente 25 años. La permanencia del servicio es innegable. Desafortunadamente, también lo es su estatus como objetivo principal de ciberataques. Michael Novinson (Information Security Media) se reunió con Mickey Bresman, CEO de Semperis, para hablar…