MITRE ATT&CK y SHIELD para proteger el AD de su organización

Por |2022-06-11T00:52:31-05:00febrero 20th, 2022|Categorías: 13-1, Opinión|Etiquetas: , , , , , , , |

La mayoría de las redes empresariales utilizan al Directorio Activo (AD) como su principal servicio de autenticación y autorización. Desafortunadamente, aunque las organizaciones se enfocan en su operación y garantizar su disponibilidad, rara vez van más allá de las mejores prácticas básicas para protegerlo. Esta falta de seguridad es la razón por la que los [...]

Entendiendo el movimiento lateral y cómo detectarlo

Por |2021-10-04T11:27:39-05:00agosto 31st, 2021|Categorías: 12-3, Opinión, Opinión 12-3|Etiquetas: , , , , , , , |

Obtener acceso a un solo sistema rara vez es el objetivo final de un atacante. Una vez dentro de una red, los atacantes casi siempre necesitarán salir de ese punto para mantener la persistencia, realizar reconocimientos y buscar formas de escalar sus privilegios. Buscarán credenciales para robarlas, archivos para infectarlos, vulnerabilidades que explotar y rutas [...]

Ir a Arriba