La perspectiva del CISO

Hola, me llamo Domain Admin

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

Cumplimiento del DORA e ITDR

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste

Las organizaciones del sector de los servicios financieros de la Unión Europea (UE) tienen menos de un año para demostrar que cumplen la Ley de Resiliencia Operativa Digital (DORA). ¿Qué es la DORA, se aplica a su organización y cómo se entrecruza el cumplimiento de la DORA con una de las principales preocupaciones actuales en materia de ciberseguridad: la detección de amenazas a la identidad y...

Las 3 principales tendencias en ataques basados en la identidad que habrá que vigilar en 2024

Las 3 principales tendencias en ataques basados en la identidad que habrá que vigilar en 2024

  • Semperis

Cada año aumenta en todo el mundo el número total de ciberataques y el coste de los daños relacionados con el ransomware. Microsoft informó recientemente de que los intentos de ataques con contraseña se han disparado "de unos 3.000 millones al mes a más de 30.000 millones". Está claro que un enfoque proactivo para mitigar los ataques basados en la identidad es un buen propósito de Año Nuevo. Para ayudarle...

5 pasos esenciales del ITDR que los CISO deben conocer

5 pasos esenciales del ITDR que los CISO deben conocer

  • Equipo Semperis

Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen que la identidad es el nuevo perímetro de seguridad, la supervisión de una estrategia integral de seguridad que dé prioridad a la identidad se ha convertido en una responsabilidad esencial del CISO. ¿Qué...

Cómo crear una estrategia ITDR sólida

Cómo crear una estrategia ITDR sólida

  • Sean Deuby | Tecnólogo principal

¿Cómo empezar a construir una estrategia sólida de detección y respuesta a amenazas de identidad (ITDR)? Empieza por comprender su entorno de identidad único, dice Maarten Goet, Director de Ciberseguridad de Wortell y experto en tecnologías y comunidades de Microsoft. "La principal preocupación en materia de seguridad de identidades es que...

Resistencia operativa: Más que recuperación en caso de catástrofe

Resistencia operativa: Más que recuperación en caso de catástrofe

  • Sean Deuby | Tecnólogo principal

Para hacer frente a la explosión de la ciberdelincuencia y su impacto en las operaciones empresariales, muchas organizaciones están actualizando sus planes de recuperación ante desastres para incluir la respuesta ante incidentes cibernéticos. Muchos de los procesos y directrices de los planes tradicionales de recuperación ante desastres han cambiado poco en años, a veces incluso en más de una década, por lo que...

Las organizaciones dan prioridad a las soluciones ITDR que protegen Active Directory antes, durante y después de un ciberataque

Las organizaciones dan prioridad a las soluciones ITDR que protegen Active Directory antes, durante y después de un ciberataque

  • Itay Nachum

Se ha corrido la voz de que los sistemas de identidad -y Active Directory en particular- son los principales objetivos de los ciberataques. Como empresa pionera en soluciones creadas específicamente para proteger y recuperar Active Directory de los ciberataques, nos alegró ver que varias empresas de investigación confirmaban recientemente la importancia de las soluciones de ciberseguridad específicas para AD. Gartner no sólo nombró...