Últimas entradas

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 30 de agosto de 2024
  • Adi Malyanker | Investigador de seguridad
  • 13 de agosto de 2024
  • Nico Devoti | Director de Alianzas Tecnológicas
  • 09 de agosto de 2024
  • Mickey Bresman
  • 05 de agosto de 2024
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de agosto de 2024
  • Equipo de investigación de Semperis
  • 31 de julio de 2024

Categorías

Copia de seguridad y recuperación de Active Directory

Cohesity y Semperis ofrecen una ciberresiliencia inigualable para los datos críticos de las empresas

  • Nico Devoti | Director de Alianzas Tecnológicas
  • 09 de agosto de 2024

Los datos de una organización son uno de sus activos más valiosos y un objetivo prioritario para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para conseguir...

Forrester TEI de Semperis: Las organizaciones reducen el tiempo de AD Forest Recovery en un 90% con ADFR

  • Sean Deuby | Tecnólogo principal
  • 06 de junio de 2024

Recuperarse con éxito de un ataque a Active Directory es una carrera contrarreloj. Las organizaciones que han pasado por este peor escenario saben que poder recuperar su AD...

Prácticas recomendadas para la copia de seguridad de Active Directory

  • Sean Deuby | Tecnólogo principal
  • 23 de mayo de 2024

Mantener la continuidad de la actividad durante y después de un ciberataque se ha convertido en un objetivo estratégico de primer orden, no sólo para la ciberseguridad empresarial, sino también para los responsables de TI y de negocio. La amenaza a la identidad...

Seguridad de Active Directory

Los 5 pilares para el cumplimiento de la DORA en Active Directory

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 30 de agosto de 2024

La Ley de Resiliencia Operativa Digital (DORA) es un marco legislativo entrante de la Unión Europea (UE) destinado a reforzar la resiliencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras...

Cohesity y Semperis ofrecen una ciberresiliencia inigualable para los datos críticos de las empresas

  • Nico Devoti | Director de Alianzas Tecnológicas
  • 09 de agosto de 2024

Los datos de una organización son uno de sus activos más valiosos y un objetivo prioritario para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para conseguir...

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Siendo además un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia es...

Seguridad de AD 101

Cómo defenderse de los ataques de "pulverización" de contraseñas

  • Daniel Petri | Director de Formación
  • 16 de junio de 2024

En el siempre cambiante y complejo panorama de la ciberseguridad, Active Directory sigue siendo un componente crítico de la infraestructura para gestionar los recursos de red y la autenticación de usuarios. Sin embargo, su centralidad también lo convierte en un objetivo...

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación
  • 03 de mayo de 2024

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...

Herramientas comunitarias

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Siendo además un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia es...

Refuerzo de la respuesta a incidentes con Forest Druid

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de agosto de 2024

Forest Druid es una herramienta gratuita de descubrimiento de rutas de ataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que mapean rutas de ataque desde el...

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...

Modernización de directorios

Migración y consolidación de Active Directory centradas en la seguridad

  • Michael Masciulli

Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente,...

Migración a Active Directory: 15 pasos para el éxito

  • Daniel Petri | Director de Formación

Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Dichos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Cuidadosamente...

Por qué la modernización de AD es fundamental para su programa de ciberseguridad

  • Mickey Bresman

Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los actores malintencionados. Si los atacantes acceden a AD, pueden...

Desde el frente

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Siendo además un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia es...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman
  • 31 de julio de 2024

A estas alturas, todos estamos familiarizados con la necesidad de una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de esta...

LockBit, las fuerzas del orden y usted

  • Mickey Bresman

Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión ....

Protección de identidad híbrida

Semperis DSP: Mejore la protección de AD y Entra ID frente a las ciberamenazas

  • Eitan Bloch | Jefe de producto de Semperis
  • Abr 19, 2024

La brecha de SolarWinds en diciembre de 2020 significó un cambio en la ruta de ataque de los actores de amenazas. Las ciberamenazas se dirigen cada vez más a los entornos en la nube de las organizaciones, normalmente Microsoft Entra ID (antes Azure AD),...

Conozca Silver SAML: SAML dorado en la nube

  • Tomer Nahum y Eric Woodruff

Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...

Cómo defenderse de un ataque "Overpass the Hash Attack

  • Daniel Petri | Director de Formación

En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los...

Catálogo de ataques a la identidad

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad
  • 13 de agosto de 2024

Conclusiones principales En Microsoft Azure, el permiso Directory.ReadWrite.All tiene implicaciones significativas. Este permiso permite una multitud de acciones, incluyendo la edición por parte del usuario y el acceso a todos los datos dentro del directorio. Sonido...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis de...

Cómo defenderse del escaneo SPN en Active Directory

  • Daniel Petri | Director de Formación
  • 12 de julio de 2024

El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser...

Detección de amenazas a la identidad y respuesta

Los 5 pilares para el cumplimiento de la DORA en Active Directory

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 30 de agosto de 2024

La Ley de Resiliencia Operativa Digital (DORA) es un marco legislativo entrante de la Unión Europea (UE) destinado a reforzar la resiliencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras...

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad
  • 13 de agosto de 2024

Conclusiones principales En Microsoft Azure, el permiso Directory.ReadWrite.All tiene implicaciones significativas. Este permiso permite una multitud de acciones, incluyendo la edición por parte del usuario y el acceso a todos los datos dentro del directorio. Sonido...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis de...

Nuestra misión: Ser una fuerza benéfica

Duns 100 sitúa a Semperis entre las 15 mejores empresas para trabajar

  • Yarden Gur

Este mes ha marcado dos hitos para Semperis. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo)...

Qué significa ser una empresa impulsada por una misión

  • Mickey Bresman

En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual honra a los lugares de trabajo...

Protección de identidad híbrida: Ian Glazer, fundador de IDPro

  • Sean Deuby | Tecnólogo principal

No querrá perderse el último episodio del Podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de Salesforce...

Purple Knight

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...

Cómo prevenir un ataque Man-in-the-Middle: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un ataque de intermediario, también conocido como ataque MitM, es una forma de espionaje en un intento de robar datos confidenciales, como las credenciales de los usuarios. Estos ataques pueden plantear un...

La perspectiva del CISO

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Siendo además un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia es...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman
  • 31 de julio de 2024

A estas alturas, todos estamos familiarizados con la necesidad de una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de esta...

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 19 de junio de 2024

Las organizaciones del sector de los servicios financieros tienen menos de un año para demostrar que cumplen la DORA. Qué es el DORA, se aplica a su organización y cómo se relaciona el cumplimiento del DORA...

Investigación de amenazas

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad
  • 13 de agosto de 2024

Conclusiones principales En Microsoft Azure, el permiso Directory.ReadWrite.All tiene implicaciones significativas. Este permiso permite una multitud de acciones, incluyendo la edición por parte del usuario y el acceso a todos los datos dentro del directorio. Sonido...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis de...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman
  • 31 de julio de 2024

A estas alturas, todos estamos familiarizados con la necesidad de una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de esta...

Sin categoría

Seguridad AD 101: Bloquee los derechos de usuario peligrosos

  • Daniel Petri | Director de Formación

En entornos Active Directory (AD), puede utilizar objetos de directiva de grupo (GPO) para configurar los derechos de usuario. Mediante el uso de GPO, puede aplicar fácilmente políticas de derechos de usuario coherentes en todos los equipos....

Recursos de seguridad de AD

Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.