Protección de identidad híbrida

Explicación del compromiso de Microsoft Entra Connect

Explicación del compromiso de Microsoft Entra Connect

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 28 de marzo de 2025

En entornos de identidad híbridos, los atacantes que logran vulnerar el Directorio Activo local o el Entra ID basado en la nube normalmente intentan expandir su alcance a todo su entorno de identidad. Si su infraestructura de identidad incluye Entra ID, asegúrese de entender cómo detectar y defenderse contra el compromiso de Entra Connect. Qué es...

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Explicación del tostado AS-REP

Explicación del tostado AS-REP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 25 de enero de 2025

El roasting de la respuesta del servidor de autenticación (AS-REP) permite a los atacantes solicitar respuestas de autenticación cifradas para cuentas de Active Directory que tienen desactivada la preautenticación Kerberos. AS-REP Roasting es una de las amenazas de Active Directory sobre las que advierten las agencias de ciberseguridad de la alianza Five Eyes en el reciente informe Detecting and Mitigating Active Directory...

Explicación de LDAPNightmare

Explicación de LDAPNightmare

  • Eric Woodruff
  • 13 de enero de 2025

LDAPNightmare, publicado recientemente por SafeBreach Labs, es un exploit de prueba de concepto de una conocida vulnerabilidad de denegación de servicio de Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). ¿Qué es LDAPNightmare, hasta qué punto es peligroso este exploit y cómo puede detectarlo y defenderse de él? ¿Qué es LDAPNightmare? La actualización de Windows de diciembre de...

Por qué actualizar a Lighting Intelligence de Purple Knight

Por qué actualizar a Lighting Intelligence de Purple Knight

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024

Para las organizaciones de cualquier tamaño, la gestión de la seguridad de la identidad híbrida en entornos locales y en la nube puede ser un reto. Purple Knight ha sido durante mucho tiempo de confianza para exponer las configuraciones erróneas de riesgo. Ahora, Semperis -los expertos en seguridad de identidades que están detrás de Purple Knight- ofrece Lightning Intelligence, una herramienta SaaS de evaluación de la postura de seguridad que automatiza el escaneado para...

Detección de rociado de contraseñas en Active Directory

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...