Seguridad de Active Directory

Cómo deshacer automáticamente cambios peligrosos en Active Directory

Cómo deshacer automáticamente cambios peligrosos en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Para la mayoría de las organizaciones, auditar y revertir manualmente cada cambio riesgoso en Active Directory no es práctico, ni siquiera posible. Descubra cómo la función Auto Undo en DSP funciona para automatizar la mitigación de cambios para proteger objetos y atributos sensibles de AD y Entra ID.

Explicación del ataque Pass the Hash

Explicación del ataque Pass the Hash

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Los ciberatacantes pueden elegir entre numerosos métodos de compromiso de credenciales para obtener acceso a Active Directory. El ataque Pass the Hash es sigiloso y eficaz.

Los ciberataques a hospitales ponen de relieve la importancia de la seguridad de Active Directory

Los ciberataques a hospitales ponen de relieve la importancia de la seguridad de Active Directory

  • Michael Choo

Dos incidentes consecutivos -parte de un aumento global de los ciberataques a organizaciones sanitarias- siguieron vías comunes para explotar las vulnerabilidades de seguridad de los AD.

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Auditoría eficaz de cambios de GPO con Directory Services Protector

Auditoría eficaz de cambios de GPO con Directory Services Protector

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

El seguimiento de los cambios en las directivas de grupo puede ser complicado, especialmente en entornos grandes con numerosos objetos de directiva de grupo (GPO) vinculados a diferentes unidades organizativas (OU). Sin embargo, la auditoría de cambios de GPO es una parte vital de la ciberseguridad eficaz. Sin una visibilidad adecuada, los cambios críticos -ya sean debidos a errores de configuración accidentales o a actividades maliciosas- pueden pasar fácilmente desapercibidos....

Explicación del abuso de las directivas de grupo

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...