La respuesta a las amenazas a la identidad -el aspecto inicial de la ITDR- está ganando importancia a medida que los ciberatacantes siguen encontrando nuevas formas de entrar en los entornos de las víctimas. Recientemente hablé con Brian Desmond, Director de Ravenswood Technology Group, sobre su experiencia ayudando a las organizaciones a asegurar la identidad y proteger y recuperar activos de identidad críticos como Active Directory (AD). "Cualquier cosa que...
Incluso después de más de 20 años de servicio, Active Directory (AD) sigue siendo uno de los componentes más críticos de la infraestructura de TI de la empresa típica. Los usuarios dan por sentada la seguridad de AD cuando funciona. Sin embargo, en caso de ataque, su importancia crítica para las operaciones empresariales...
Los ataques de ransomware han disminuido este año. Pero no hay que celebrarlo todavía. "Los modelos de bandas están evolucionando", señala mi colega Alexandra (Alix) Weaver, arquitecta de soluciones de Semperis. "Advierto a todo el mundo: No bajen la guardia". Parte del cambio de tendencia, dice Alix, podría atribuirse a un aumento de la...
Active Directory ha sido una de las principales herramientas de ciberseguridad durante más de dos décadas. El problema con la protección de AD -utilizado por aproximadamente el 90% de las empresas Fortune 1000- frente a los ataques de ransomware es simplemente que no fue diseñado para el panorama de seguridad actual. Muchas organizaciones ni siquiera conocen el mapa completo de su...
"[La gestión de identidades] es un espacio complejo que no para de crecer y crecer", señala Julie Smith, Directora Ejecutiva de la Identity Defined Security Alliance. "Las organizaciones se esfuerzan por averiguar cómo abordarlo y proteger sus recursos". Julie participó en un reciente episodio del podcast Hybrid Identity Protection (HIP)...
En su charla de TROOPERS19 ("I'm in your cloud ... reading everyone's email"), Dirk-jan Mollema habló de un problema que descubrió que permitía el uso de SMTP matching (también llamado soft matching) para sincronizar usuarios de Active Directory (AD) a Azure AD, con el objetivo de secuestrar cuentas no sincronizadas. Jan afirmó que Microsoft...
¿Desea utilizar la herramienta gratuita Purple Knight para evaluar la postura de seguridad de su Entra ID? Para ejecutar Purple Knight en su entorno Entra ID, necesita crear y actualizar el registro de aplicaciones en Entra ID con un conjunto definido y consentido de permisos de aplicaciones para Microsoft Graph. Semperis...
Las arquitecturas de seguridad dependen de la identidad: la "nueva frontera de la seguridad". Sin embargo, a pesar de la inversión en identidad y de los intentos de impulsar una cultura de identidad sostenible, siguen existiendo importantes brechas de seguridad y fricciones, dadas las prioridades y puntos de vista contrapuestos sobre el valor. En esta sesión del Podcast HIP, grabada originalmente durante una Conferencia sobre Protección de la Identidad Híbrida,...