Cerrar las brechas de seguridad de la identidad: cómo Ping Identity Silverfort proteger cada punto de acceso

Desplácese hacia abajo para ver el seminario web o diríjase a YouTube.
Protección de la fuerza laboral invisible: mejores prácticas para la protección de cuentas de servicio con Silverfort

Absichern Identitäten in unsichtbare: Mejores prácticas para la protección de cuentas de servicio con Silverfort

Descubriendo vulnerabilidades de NTLMv1: riesgos y estrategias de mitigación Active Directory Entornos

A pesar del anuncio de Microsoft sobre la descontinuación de NTLMv1 debido a sus debilidades de seguridad inherentes, hallazgos recientes revelan que muchas organizaciones siguen siendo susceptibles a ataques basados en NTLMv1. Un descubrimiento significativo de SilverfortEl equipo de investigación destaca una configuración errónea en Active Directory Directiva de grupo que, a pesar de la intención de deshabilitar NTLMv1, permite inadvertidamente su uso continuado. En este […]
De la violación a la recuperación: diseño de un manual de respuesta a incidentes centrado en la identidad

Los planes tradicionales de respuesta a incidentes ya no son suficientes. Los cibercriminales atacan sin descanso las identidades, explotan las credenciales robadas y los puntos de acceso débiles para causar estragos. Si bien existe un camino bien transitado para manejar el malware y las violaciones de la red, a menudo falta la pieza del rompecabezas que implica la identidad. Las organizaciones carecen de procedimientos claros para identificar rápidamente las cuentas comprometidas y detenerlas […]
Ventajas y limitaciones de la autenticación multifactor: análisis de técnicas de omisión habituales y contramedidas de seguridad

Uno de los controles de seguridad de identidad más comunes que se recomiendan es implementar la autenticación multifactor (MFA) al menos para aquellos que tienen acceso a datos valiosos... si no para absolutamente todos en la organización. Sin embargo, la autenticación multifactor no es una solución milagrosa. Desde métodos de ingeniería social simples como el bombardeo de mensajes con MFA o los inicios de sesión a través de proxy, hasta técnicas avanzadas diseñadas para […]
Las 4 principales exposiciones a amenazas de seguridad de identidad en la actualidad: ¿es usted vulnerable?

Cuando se trata de protección de identidad, a menudo nos centramos en lo que está visible por encima de la superficie: las cuentas de usuario y las configuraciones con las que estamos familiarizados. Armados con este conocimiento, podemos desarrollar e implementar defensas contra amenazas a la identidad. Sin embargo, debajo de este paisaje familiar se esconde un reino oculto de exposiciones a amenazas de identidad (ITE). Estas vulnerabilidades subterráneas abarcan […]
Creación de un manual de respuesta a incidentes contra ataques de arañas dispersas en tiempo real

A fines de 2023, el grupo de amenazas Scattered Spider atacó las redes de varias entidades financieras y de seguros importantes, lo que resultó en el ataque de ransomware más grande y posiblemente el más impactante de los últimos tiempos. Al obtener acceso a estas redes a través de ingeniería social, el grupo eludió la autenticación multifactor (MFA) al obtener credenciales de inicio de sesión y contraseñas de un solo uso. Silverfortes […]
Análisis de las principales debilidades de la superficie de ataque de identidad: cambio de las instalaciones locales a la nube

No es de extrañar que los ciberataques modernos busquen formas de moverse lateralmente, tanto dentro de un entorno local como hacia los servicios, aplicaciones y recursos basados en la nube de una organización. Dado que casi todos los entornos aprovechan algún tipo de configuración híbrida, cualquier credencial de identidad que sea susceptible a técnicas de piratería proporciona a un atacante una protección potencialmente sin restricciones […]