Últimas entradas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024
  • James Doggett | CISO de Semperis
  • 18 de diciembre de 2024
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de noviembre de 2024
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 11 de octubre de 2024
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 09 de octubre de 2024
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 18 de septiembre de 2024

Categorías

Copia de seguridad y recuperación de Active Directory

Cohesity y Semperis ofrecen una ciberresiliencia inigualable para los datos críticos de las empresas

  • Nico Devoti | Director de Alianzas Tecnológicas
  • 09 de agosto de 2024

Los datos de una organización son uno de sus activos más valiosos y un objetivo principal para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para recuperar los datos filtrados. Según el Informe de Semperis sobre el riesgo de ransomware en 2024, el 78% de las organizaciones...

Forrester TEI de Semperis: Las organizaciones reducen el tiempo de AD Forest Recovery en un 90% con ADFR

  • Sean Deuby | Tecnólogo principal

Recuperarse con éxito de un ataque a Active Directory es una carrera contrarreloj. Las organizaciones que han pasado por este peor escenario saben que ser capaz de recuperar su AD es sólo el principio: El tiempo para recuperar AD es un factor significativo en el alcance de los daños, a...

Prácticas recomendadas para la copia de seguridad de Active Directory

  • Sean Deuby | Tecnólogo principal

Mantener la continuidad del negocio durante y después de un ciberataque se ha convertido en uno de los principales objetivos estratégicos, no sólo para la ciberseguridad empresarial, sino también para los responsables de TI y de negocio. La detección y respuesta eficaz ante amenazas a la identidad (ITDR), incluido un plan documentado de copia de seguridad y recuperación de Active Directory, es crucial para una sólida resistencia operativa. Identidad...

Seguridad de Active Directory

Por qué actualizar a Lighting Intelligence de Purple Knight

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024

Para las organizaciones de cualquier tamaño, la gestión de la seguridad de identidades híbridas en entornos locales y en la nube puede suponer un reto, y desde hace tiempo se confía en Purple Knight para exponer las desconfiguraciones de riesgo. Lightning Intelligence, una evaluación de la postura de seguridad SaaS, automatiza la exploración para proporcionar una supervisión continua sin necesidad de evaluaciones manuales periódicas. Pequeñas y...

Lo que debe saber sobre los requisitos del Reglamento S-P de la SEC y Active Directory

  • James Doggett | CISO de Semperis
  • 18 de diciembre de 2024

Los CISO del sector financiero tienen que hacer frente a otro nuevo reto normativo. A principios de este año, la Comisión del Mercado de Valores de Estados Unidos (SEC) adoptó nuevas normas de divulgación y respuesta a incidentes de ciberseguridad, exigiendo nuevos enfoques para la planificación de la recuperación de desastres. Para las organizaciones afectadas, los nuevos requisitos del Reglamento S-P de la SEC exigen...

Explicación del exploit Zerologon

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de noviembre de 2024

En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...

Seguridad de AD 101

Cómo defenderse de un ataque de pulverización de contraseñas

  • Daniel Petri | Director de Formación

Active Directory sigue siendo un componente de infraestructura crítico para la gestión de recursos de red, credenciales de inicio de sesión y autenticación de usuarios. Sin embargo, su centralidad lo convierte en un objetivo principal para los ciberataques. Uno de estos ciberataques en evolución es el pulverizador de contraseñas, una amenaza que ha ganado en complejidad en los últimos años. Los ataques de pulverización de contraseñas destacan por su...

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Al explotar la validación de entrada incorrecta, los atacantes pueden manipular las declaraciones LDAP y potencialmente obtener acceso no autorizado a su servicio de directorio. Los expertos en ciberseguridad y seguridad de identidades de Semperis tienen un profundo conocimiento de la inyección LDAP,...

Herramientas comunitarias

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Refuerzo de la respuesta a ciberincidentes con Forest Druid

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de agosto de 2024

Forest Druid es una herramienta gratuita de descubrimiento de rutas de ciberataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que trazan rutas de ataque desde el perímetro externo hacia el interior, Forest Druid se centra en proteger primero los activos más críticos. Este método prioriza la identificación y protección de los...

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en los indicadores "fallidos", aquellos que ponen de manifiesto auténticas amenazas para la seguridad en su entorno. El objetivo de este cambio es...

Modernización de directorios

Migración y consolidación de Active Directory centradas en la seguridad

  • Michael Masciulli

Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura de AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente, múltiples configuraciones erróneas y aplicaciones heredadas mal protegidas. Sin embargo, la migración y consolidación de Active Directory, especialmente en el caso de...

Migración a Active Directory: 15 pasos para el éxito

  • Daniel Petri | Director de Formación

Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Estos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Una planificación y ejecución cuidadosas pueden ayudar a su equipo de migración a completar con éxito la migración de AD, con la mínima interrupción para los usuarios finales y...

Por qué la modernización de AD es fundamental para su programa de ciberseguridad

  • Mickey Bresman

Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los malos actores. Si los atacantes obtienen acceso a AD, obtienen acceso a cualquier recurso de la organización. En un escenario híbrido on-prem/nube, que es común hoy en día, eso incluye el acceso...

Desde el frente

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman
  • 31 de julio de 2024

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

LockBit, las fuerzas del orden y usted

  • Mickey Bresman

Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión. Pero, ¿qué significa para usted, la persona que debe defender su organización y mantener su capacidad de...

Protección de identidad híbrida

Por qué actualizar a Lighting Intelligence de Purple Knight

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024

Para las organizaciones de cualquier tamaño, la gestión de la seguridad de identidades híbridas en entornos locales y en la nube puede suponer un reto, y desde hace tiempo se confía en Purple Knight para exponer las desconfiguraciones de riesgo. Lightning Intelligence, una evaluación de la postura de seguridad SaaS, automatiza la exploración para proporcionar una supervisión continua sin necesidad de evaluaciones manuales periódicas. Pequeñas y...

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 18 de septiembre de 2024

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...

Semperis DSP: Mejore la protección de AD y Entra ID frente a las ciberamenazas

  • Eitan Bloch | Jefe de producto de Semperis

La brecha de SolarWinds en diciembre de 2020 significó un cambio en la ruta de ataque de los actores de amenazas. Las ciberamenazas se dirigen cada vez más a los entornos en la nube de las organizaciones, normalmente Microsoft Entra ID (antes Azure AD), y luego se trasladan al Active Directory (AD) local, o viceversa. Esto plantea la pregunta: ¿Hasta qué punto es seguro su entorno de identidad híbrido?

Catálogo de ataques a la identidad

Explicación del exploit Zerologon

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de noviembre de 2024

En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...

Explicación del kerberoasting

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 11 de octubre de 2024

Un reciente informe de las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, insta a las organizaciones a reforzar la seguridad de sus despliegues de Microsoft Active Directory (AD), un objetivo prioritario para los ciberatacantes. El informe describe docenas de técnicas de ataque que los atacantes utilizan para violar AD, incluyendo Kerberoasting....

Explicación del ataque DCSync

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 09 de octubre de 2024

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, instan a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Detección de amenazas a la identidad y respuesta

Explicación del exploit Zerologon

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de noviembre de 2024

En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 18 de septiembre de 2024

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...

Los 5 pilares para el cumplimiento de la DORA en Active Directory

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 30 de agosto de 2024

La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...

Nuestra misión: Ser una fuerza benéfica

Duns 100 sitúa a Semperis entre las 15 mejores empresas para trabajar

  • Yarden Gur

Este mes Semperis ha marcado dos hitos. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo) una de las 10 empresas tecnológicas de más rápido crecimiento en el área metropolitana de Nueva York. A continuación, la empresa fue...

Qué significa ser una empresa impulsada por una misión

  • Mickey Bresman

En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual distingue a los lugares de trabajo mejor valorados por sus empleados en temas como beneficios, confianza en la alta dirección, gestión del cambio y desarrollo profesional. No podía...

Protección de identidad híbrida: Ian Glazer, fundador de IDPro

  • Sean Deuby | Tecnólogo principal

No querrá perderse el último episodio del podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de gestión de productos de identidad de Salesforce, Ian Glazer. ¿Qué hay de nuevo en IDPro? IDPro se ha convertido en la organización para profesionales de la identidad que buscan...

Purple Knight

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en los indicadores "fallidos", aquellos que ponen de manifiesto auténticas amenazas para la seguridad en su entorno. El objetivo de este cambio es...

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidades para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, eso significa proteger Active Directory y Entra ID (anteriormente Azure AD). Pero la protección de la identidad es igual de vital para las organizaciones que utilizan Okta,...

Cómo prevenir un ataque Man-in-the-Middle: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un ataque man-in-the-middle, también conocido como ataque MitM, es una forma de escucha para intentar robar datos confidenciales, como credenciales de usuario. Estos ataques pueden suponer una grave amenaza para la seguridad de la red de las organizaciones, especialmente en entornos que utilizan Microsoft Active Directory (AD) para la gestión de identidades. Como Active...

La perspectiva del CISO

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman
  • 31 de julio de 2024

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste

Las organizaciones del sector de los servicios financieros de la Unión Europea (UE) tienen menos de un año para demostrar que cumplen la Ley de Resiliencia Operativa Digital (DORA). ¿Qué es la DORA, se aplica a su organización y cómo se entrecruza el cumplimiento de la DORA con una de las principales preocupaciones actuales en materia de ciberseguridad: la detección de amenazas a la identidad y...

Investigación de amenazas

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad
  • 13 de agosto de 2024

Conclusiones principales En Microsoft Azure, el permiso Directory.ReadWrite.All tiene implicaciones significativas. Este permiso permite una multitud de acciones, incluyendo la edición por parte del usuario y el acceso a todos los datos dentro del directorio. ¿Suena arriesgado? Algunos han argumentado que cuando se emplea de forma aislada, el permiso no plantea ningún riesgo inherente. Sin embargo, mis investigaciones indican que...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman
  • 31 de julio de 2024

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

Sin categoría

Seguridad AD 101: Bloquee los derechos de usuario peligrosos

  • Daniel Petri | Director de Formación

En entornos Active Directory (AD), puede utilizar objetos de directiva de grupo (GPO) para configurar los derechos de usuario. Mediante el uso de GPO, puede aplicar fácilmente políticas de derechos de usuario coherentes en todos los equipos del dominio o unidad organizativa (OU). Esta capacidad facilita la gestión y el mantenimiento del control de acceso de los usuarios en...

Recursos de seguridad de AD

Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.