Herramientas comunitarias

Hola, me llamo Domain Admin

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Refuerzo de la respuesta a ciberincidentes con Forest Druid

Refuerzo de la respuesta a ciberincidentes con Forest Druid

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Forest Druid es una herramienta gratuita de descubrimiento de rutas de ciberataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que trazan rutas de ataque desde el perímetro externo hacia el interior, Forest Druid se centra en proteger primero los activos más críticos. Este método prioriza la identificación y protección de los...

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en los indicadores "fallidos", aquellos que ponen de manifiesto auténticas amenazas para la seguridad en su entorno. El objetivo de este cambio es...

Semperis ofrece una nueva protección contra las infracciones de Okta

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidades para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, eso significa proteger Active Directory y Entra ID (anteriormente Azure AD). Pero la protección de la identidad es igual de vital para las organizaciones que utilizan Okta,...

Supervisión de AD: Seguridad AD 101

Supervisión de AD: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un Directorio Activo (AD) no gestionado puede tener un profundo impacto en sus operaciones, provocando tiempos de inactividad y aumentando su vulnerabilidad ante las amenazas a la seguridad de la red. La supervisión de AD puede proporcionarle la información que necesita para garantizar unas operaciones fluidas, optimizar el rendimiento y proteger su red. Bienvenido a Seguridad AD 101. Esta serie de blogs cubre...

3 pasos para proteger AD del Wiperware

3 pasos para proteger AD del Wiperware

  • Darren Mar-Elia | VP de Productos

Apenas llevamos un mes de año, pero el wiperware vuelve a ser noticia. DevPro Journal señala un "aumento drástico" a partir del año pasado, probablemente impulsado por conflictos geopolíticos. ¿Qué es el wiperware y cómo puede proteger a su organización? ¿Qué es el wiperware? El wiperware se utiliza a menudo como parte de...

¿Cómo pueden defenderse los centros de enseñanza primaria y secundaria contra el ransomware?

¿Cómo pueden defenderse los centros de enseñanza primaria y secundaria contra el ransomware?

  • Jared Vichengrad

Los retos de ciberseguridad en el espacio gubernamental y educativo no son nada nuevo. Dichos retos se dispararon con COVID y continúan en la actualidad. Desafortunadamente, la ciberdefensa de los servicios gubernamentales y educativos de misión crítica no siempre ha seguido el ritmo, por lo que todavía vemos el riesgo de varias vulnerabilidades comunes, especialmente para las organizaciones educativas K-12. Pero con...

5 pasos esenciales del ITDR que los CISO deben conocer

5 pasos esenciales del ITDR que los CISO deben conocer

  • Equipo Semperis

Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen que la identidad es el nuevo perímetro de seguridad, la supervisión de una estrategia integral de seguridad que dé prioridad a la identidad se ha convertido en una responsabilidad esencial del CISO. ¿Qué...