Resiliencia de identidad para agencias federales

Proteja a las organizaciones federales contra los ciberataques de identidad

Los ataques de ransomware contra agencias federales están aumentando, y la mayoría de las infracciones afectan al sistema de identidad (Active Directory y Entra ID). Proteger a las agencias federales de los ciberataques requiere herramientas especializadas y conocimientos técnicos para descubrir vulnerabilidades, supervisar y corregir cambios maliciosos, y recuperar el sistema de identidad en un entorno de confianza.

Los ciberataques contra agencias federales están aumentando.

Los ciberataques relacionados con la identidad son frecuentes en las agencias federales. El trabajo de evaluación de riesgos y vulnerabilidades de la CISA para el año fiscal 2023 (que incluye evaluaciones en todo el poder ejecutivo civil federal) destaca el acceso a las credenciales como un método frecuente y eficaz utilizado por los actores maliciosos para comprometer las redes, lo que concuerda con el aumento de la proporción de vectores basados en credenciales que se observa en los informes de la FISMA.

Las agencias federales estadounidenses notificaron incidentes de ciberseguridad al US-CERT.
Las cuentas de correo electrónico se vieron comprometidas en la violación de seguridad de la Oficina del Contralor de la Moneda (OCC) en 2025.
de las agencias gubernamentales informaron de ataques de ransomware en los últimos 12 meses.
En 2024 se detectaron nuevas variantes de ransomware; grupos como LockBit atacaron específicamente a organismos gubernamentales y servicios críticos.

Experiencia demostrada en resiliencia de identidad para organismos gubernamentales.

Con una experiencia inigualable en seguridad y recuperación de identidades, Semperis ofrece servicios integrales de detección y respuesta ante amenazas, recuperación y gestión de crisis para AD híbrido y Entra ID a organismos gubernamentales de todo Estados Unidos, incluidos dos de los diez estados más grandes del país, uno de los tres sistemas de transporte público más grandes de Estados Unidos y el segundo contratista de defensa más importante del mundo.

Experiencia inigualable en resiliencia de identidad

Más de 180 años de experiencia como MVP de Microsoft, incluido un equipo de respuesta a incidentes probado en situaciones reales.

Emergencia
Creciente trayectoria en organismos gubernamentales

Resiliencia de identidad probada para agencias gubernamentales estatales y locales, incluido el estado de Míchigan.

Hitos en materia de cumplimiento normativo federal

Cumplimiento verificado de los requisitos de seguridad reconocidos y las mejores prácticas exigidas por las agencias federales.

Cuenta con la confianza de las organizaciones estatales, locales y educativas más importantes de Estados Unidos.

Semperis cuenta con un sólido historial en la protección de millones de identidades para numerosas organizaciones estatales, locales y educativas, entre las que se incluyen la ciudad más grande de Estados Unidos, cinco de los estados más grandes del país, sistemas judiciales, sistemas de transporte, sistemas de comunicaciones de emergencia y muchos más.

5
los estados más grandes de EE. UU.
#1
ciudad estadounidense
20+
distritos escolares, institutos y universidades
10+
agencias de los dos estados más grandes de EE. UU.

Lo más importante que puedes hacer para evitar ser víctima de un ataque de ransomware es... preparar tu negocio para la interrupción: tener copias de seguridad, asegurarte de que tu tecnología es lo más segura posible, que has implementado la autenticación multifactor, que has parcheado tus dispositivos conectados a Internet".

Jen Easterly Ex Directora de la Agencia de Ciberseguridad e Infraestructuras (CISA)

Preparado para proteger a las agencias federales contra ciberataques relacionados con la identidad.

Implacable en su adhesión a los requisitos técnicos y de seguridad y a las mejores prácticas, Semperis ha alcanzado importantes hitos en materia de seguridad federal.

FedRamp

Con el objetivo de obtener la autorización FedRamp en 2026, Semperis se ha asociado con una 3PAO, está llevando a cabo un análisis de deficiencias por fases y un plan de corrección, y se ha fijado como objetivo conseguir el patrocinio de agencias federales clave para lograr la preparación y la certificación del mercado.

VPAT

Semperis se compromete a cumplir con los estándares de accesibilidad, incluidos los requisitos VPAT (Plantilla voluntaria de accesibilidad de productos), para garantizar que nuestras soluciones sean utilizables por personas con discapacidades. La accesibilidad está integrada en nuestros procesos de diseño y desarrollo de productos, en consonancia con estándares reconocidos como WCAG 2.1 AA.

Criterios comunes

Semperis está tramitando la certificación Common Criteria, un marco para la evaluación independiente y rigurosa que determina si un producto cumple los requisitos de seguridad específicos definidos en documentos denominados «perfiles de protección» (PP).

CMMC

Semperis está llevando a cabo un análisis de deficiencias con respecto a los requisitos de la norma NIST SP 800-171 para identificar los controles y procesos actuales, lo que incluye mapear los flujos de datos, identificar a las partes interesadas y revisar los flujos de trabajo que manejan CUI/FCI, con el fin de obtener la Certificación de Madurez en Ciberseguridad.

ISO 27001:2013

Semperis cuenta con la certificación ISO 27001:2013, que incluye controles rigurosos, auditorías internas y externas periódicas y evaluaciones continuas para garantizar que nuestras prácticas de seguridad sigan siendo eficaces y estén actualizadas.

SOC 2 Tipo II

Semperis mantiene la certificación SOC 2 Tipo II para nuestros servicios basados en la nube, incluida la recuperación ante desastres para inquilinos de Entra (DRET), lo que demuestra que nuestros controles y procesos de seguridad para manejar la información confidencial de los clientes están diseñados para cumplir con los estándares de la industria y han sido auditados y verificados de forma independiente para garantizar su eficacia a lo largo del tiempo.

Por qué los sistemas de identidad de las agencias federales son vulnerables a los ataques

Como advirtió la Agencia de Seguridad Nacional (NSA) en su informe Detecting & Mitigating Active Directory Compromise (Detección y mitigación de compromisos de Active Directory), obtener el control sobre AD proporciona a los actores maliciosos acceso privilegiado a todos los sistemas y usuarios gestionados por AD.

«Al igual que muchas otras redes, Active Directory se utiliza en numerosas redes del Departamento de Defensa y de la Base Industrial de Defensa como componente crítico para la gestión de identidades y accesos», afirmó Dave Luber, director de ciberseguridad de la NSA. «Esto lo convierte en un objetivo atractivo para los actores maliciosos que intentan robar las proverbiales "llaves del reino"». Las agencias federales se enfrentan a varios retos a la hora de proteger eficazmente los sistemas híbridos AD/Entra ID de los ciberataques.

Tecnologías heredadas
Infraestructura remota
Equipos de TI y seguridad aislados
Prácticas de seguridad obsoletas
Entorno digital y en red complejo
Presupuestos y recursos limitados

Obtenga el control de la seguridad de la identidad de las agencias federales.

Active Directory está involucrado en 9 de cada 10 ciberataques. Semperis ayuda a las agencias federales a prevenir, mitigar y recuperarse de las violaciones relacionadas con la identidad, antes, durante y después de un ataque.

icono de lista de control
Desafíos

Soluciones

Grupos sofisticados de ransomware están atacando a agencias federales estadounidenses con exploits de AD y Entra ID.
Semperis identifica brechas en AD y Entra ID, incluyendo indicadores de compromiso (IOC) e indicadores de exposición (IOE) resultantes de errores humanos o actores maliciosos.
Muchos atacantes inyectan malware o ransomware semanas o meses antes de activarlo, infectando las copias de seguridad del sistema y dificultando la recuperación.
Semperis automatiza la recuperación cibernética prioritaria para garantizar que AD se restaure en un entorno libre de malware, evitando ataques posteriores.
La falta de experiencia en AD y Entra ID retrasa las iniciativas de seguridad y recuperación.
Semperis cuenta con una amplia experiencia en el sector, con más de 180 años de experiencia colectiva como MVP de Microsoft en servicios de directorio y directivas de grupo de Active Directory.
Muchos ataques (incluido SolarWinds) comienzan en las instalaciones locales y se trasladan a la nube, o viceversa, lo que complica la reparación y la recuperación.
Semperis proporciona seguridad y recuperación integrales para entornos híbridos de AD y Entra ID con el fin de detectar y corregir vulnerabilidades, revertir cambios maliciosos y recuperar rápidamente el sistema de identidad híbrido a un entorno de confianza.
El 90 % de las organizaciones informaron de «obstáculos graves» para una respuesta eficaz a las crisis cibernéticas, lo que retrasó la recuperación y dio lugar al pago de rescates.
Semperis pone orden en el caos de un escenario de respuesta a incidentes, proporcionando un centro de mando y control para unificar a las partes interesadas, los coordinadores y los equipos técnicos en una plataforma segura con comunicaciones fuera de banda.

No se puede simplemente atornillar la seguridad de la identidad porque es fundamental para las operaciones empresariales y crítica para mantener la defensa contra grupos de amenazas sofisticados y motivados respaldados por el Estado-nación. Al igual que la resiliencia empresarial, la resiliencia de la identidad debe abordarse desde el núcleo.

Chris Inglis Ex Directorio Cibernético Nacional de EE.UU., Asesor Estratégico de Semperis

Informe de la NSA: Mitigación de los ataques a Active Directory

La Agencia de Seguridad Nacional (NSA) se unió al Centro Australiano de Ciberseguridad (ASD ACSC) de la Dirección Australiana de Señales y otras entidades gubernamentales mundiales para publicar el Informe técnico sobre ciberseguridad (CTR) «Detección y mitigación de compromisos de Active Directory». La guía proporciona estrategias de prevención y detección para las técnicas más frecuentes utilizadas para atacar Active Directory (AD).

Leer el informe