La respuesta rápida y la recuperación eficaz de los incidentes cibernéticos se encuentran en el centro de la Normativa de Garantía de la Información de los Emiratos Árabes Unidos. Descubra por qué el cumplimiento depende de priorizar la seguridad, recuperación y resiliencia de Active Directory.
Ante el complejo panorama de las ciberamenazas, las Directrices de Ciberresiliencia RIIO-2 tienen como objetivo proporcionar los controles que las empresas de servicios energéticos del Reino Unido necesitan para establecer la resiliencia de seguridad de sus redes. Descubra por qué la seguridad de la identidad es fundamental para cumplir estos requisitos.
La ciberseguridad es defensa. La ciberresiliencia es supervivencia. Descubra por qué es fundamental hacer esta distinción y qué se necesita para incorporar una mentalidad de resiliencia a su plan de recuperación y respuesta ante incidentes.
Active Directory es el eje de la autenticación y el control de la empresa. Cuando falla, también lo hacen las operaciones empresariales. Descubra cómo las organizaciones altamente reguladas pueden superar los retos de recuperación de AD, automatizar el proceso de recuperación y mantener el cumplimiento normativo.
El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.
Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.
Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...
Active Directory, el servicio de directorio central y núcleo de la infraestructura de identidad local en entornos Microsoft, cumplió recientemente 25 años. La permanencia del servicio es innegable. Desafortunadamente, también lo es su estatus como objetivo principal de ciberataques. Michael Novinson (Information Security Media) se reunió con Mickey Bresman, CEO de Semperis, para hablar…
Las ciberamenazas golpean como una tormenta impredecible: rápida, implacable y destructiva. Ciber-nado: Prepararse para la tormenta es una guía práctica diseñada para ayudar a las organizaciones a prepararse para el caos de un incidente cibernético a través de Ejercicios de Mesa de Respuesta a Incidentes (TTX). Este libro electrónico guía a los responsables de seguridad, a los equipos de TI y a los ejecutivos a través de...
Comprender las implicaciones de la Digital Operational Resilience Act (DORA) es crucial, tanto para cumplir las exigencias normativas como para salvaguardar su infraestructura de identidad. Este libro blanco ofrece una visión completa de los requisitos de la DORA y estrategias prácticas para mejorar su cumplimiento y la resistencia de su organización. Contenido: Panorama de amenazas emergentes: Explore las últimas...