El cumplimiento de la Directiva NIS2 de la UE exige centrarse en la seguridad de los sistemas de identidad, que se han convertido en un campo de batalla clave para ciberdefensores y atacantes.
Los controles ECC-2 de Arabia Saudí proporcionan prácticas de ciberseguridad exhaustivas y basadas en normas para organizaciones públicas y privadas. Gran parte de sus orientaciones se aplican en particular a los sistemas de identidad, fuente de acceso y autenticación en la mayoría de los sistemas empresariales críticos.
Las agencias de ciberseguridad de la alianza Five Eyes, incluidas la Cybersecurity Infrastructure and Security Agencies (CISA) y la National Security Agency (NSA), han instado a las organizaciones a reforzar los controles de seguridad de Active Directory (AD), uno de los principales objetivos de los ciberatacantes. En "Detecting and Mitigating Active Directory Compromises" (Detección y mitigación de...
Active Directory, el servicio de directorio central y núcleo de la infraestructura de identidad local en entornos Microsoft, cumplió recientemente 25 años. La permanencia del servicio es innegable. Desafortunadamente, también lo es su estatus como objetivo principal de ciberataques. Michael Novinson (Information Security Media) se reunió con Mickey Bresman, CEO de Semperis, para hablar…
Las ciberamenazas golpean como una tormenta impredecible: rápida, implacable y destructiva. Ciber-nado: Prepararse para la tormenta es una guía práctica diseñada para ayudar a las organizaciones a prepararse para el caos de un incidente cibernético a través de Ejercicios de Mesa de Respuesta a Incidentes (TTX). Este libro electrónico guía a los responsables de seguridad, a los equipos de TI y a los ejecutivos a través de...
Comprender las implicaciones de la Digital Operational Resilience Act (DORA) es crucial, tanto para cumplir las exigencias normativas como para salvaguardar su infraestructura de identidad. Este libro blanco ofrece una visión completa de los requisitos de la DORA y estrategias prácticas para mejorar su cumplimiento y la resistencia de su organización. Contenido: Panorama de amenazas emergentes: Explore las últimas...
Sabe que Microsoft proporciona una guía de 29 pasos para la recuperación manual de AD Forest, pero ¿comprende realmente todo lo que implica?
Como servicio de identidad principal para el 90% de las organizaciones de todo el mundo, "Active Directory es el núcleo de su capacidad para operar y ofrecer resultados empresariales", según Simon Hodgkinson, antiguo CISO de BP y asesor estratégico de Semperis. "Debe formar parte de su estrategia de resiliencia operativa en lugar de...
El acrónimo ITDR nos confunde a muchos porque pensamos inmediatamente en TI y recuperación de desastres, pero no es eso.
Este artículo hace hincapié en la importancia de los permisos de lectura por defecto en la seguridad de Active Directory (AD), que a menudo se descuida. El bosque de AD no es sólo un límite de seguridad, sino que también debe ser considerado como el rango de acceso de un intruso y la evaluación de seguridad de los objetos de AD después de obtener la entrada en...