La normativa sobre seguridad de la información de los EAU y su infraestructura de identidad

La normativa sobre seguridad de la información de los EAU y su infraestructura de identidad

La respuesta rápida y la recuperación eficaz de los incidentes cibernéticos se encuentran en el centro de la Normativa de Garantía de la Información de los Emiratos Árabes Unidos. Descubra por qué el cumplimiento depende de priorizar la seguridad, recuperación y resiliencia de Active Directory.

RIIO-2 y su infraestructura de identidad

RIIO-2 y su infraestructura de identidad

Ante el complejo panorama de las ciberamenazas, las Directrices de Ciberresiliencia RIIO-2 tienen como objetivo proporcionar los controles que las empresas de servicios energéticos del Reino Unido necesitan para establecer la resiliencia de seguridad de sus redes. Descubra por qué la seguridad de la identidad es fundamental para cumplir estos requisitos.

Reforzar la ciberresiliencia

Reforzar la ciberresiliencia

La ciberseguridad es defensa. La ciberresiliencia es supervivencia. Descubra por qué es fundamental hacer esta distinción y qué se necesita para incorporar una mentalidad de resiliencia a su plan de recuperación y respuesta ante incidentes.

Recuperación de Active Directory: Pivotal para la planificación de la resiliencia empresarial

Recuperación de Active Directory: Pivotal para la planificación de la resiliencia empresarial

Active Directory es el eje de la autenticación y el control de la empresa. Cuando falla, también lo hacen las operaciones empresariales. Descubra cómo las organizaciones altamente reguladas pueden superar los retos de recuperación de AD, automatizar el proceso de recuperación y mantener el cumplimiento normativo.

NIS2 y su infraestructura de identidad

NIS2 y su infraestructura de identidad

El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.

ECC-2 y su infraestructura de identidad

ECC-2 y su infraestructura de identidad

Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.

Requisitos de seguridad de identidad de la Alianza Five Eyes: Lo que deben saber las agencias federales

Requisitos de seguridad de identidad de la Alianza Five Eyes: Lo que deben saber las agencias federales

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...

Por qué el legado de 25 años de Active Directory es un problema de seguridad

Por qué el legado de 25 años de Active Directory es un problema de seguridad

  • Semperis
  • 28 de mayo de 2025

Active Directory, el servicio de directorio central y núcleo de la infraestructura de identidad local en entornos Microsoft, cumplió recientemente 25 años. La permanencia del servicio es innegable. Desafortunadamente, también lo es su estatus como objetivo principal de ciberataques. Michael Novinson (Information Security Media) se reunió con Mickey Bresman, CEO de Semperis, para hablar…

Ciber-NADO: Preparándose para la Tormenta - Guía de Ejercicios de Mesa de Respuesta a Incidentes

Ciber-NADO: Preparándose para la Tormenta - Guía de Ejercicios de Mesa de Respuesta a Incidentes

Las ciberamenazas golpean como una tormenta impredecible: rápida, implacable y destructiva. Ciber-nado: Prepararse para la tormenta es una guía práctica diseñada para ayudar a las organizaciones a prepararse para el caos de un incidente cibernético a través de Ejercicios de Mesa de Respuesta a Incidentes (TTX). Este libro electrónico guía a los responsables de seguridad, a los equipos de TI y a los ejecutivos a través de...

DORA y su infraestructura de identidad

DORA y su infraestructura de identidad

Comprender las implicaciones de la Digital Operational Resilience Act (DORA) es crucial, tanto para cumplir las exigencias normativas como para salvaguardar su infraestructura de identidad. Este libro blanco ofrece una visión completa de los requisitos de la DORA y estrategias prácticas para mejorar su cumplimiento y la resistencia de su organización. Contenido: Panorama de amenazas emergentes: Explore las últimas...