Main Navigation Section
External Id
1171
PD Domain
Platform Management
PD SolutionArea
Microsoft Platform Management
En el mundo de la ciberseguridad, Active Directory (AD) es clave. El Active Directory de cada organización sirve como piedra angular, proporcionando autenticación y autorización para cada recurso crítico en el entorno. No hace falta decir que asegurarse de que el Active Directory esté gestionado y protegido correctamente es vital para la continuidad y el éxito

<h4>Descargue su libro electrónico gratuito</h4>

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

La amenaza interna a Active Directory (AD) es real, generalizada y costosa. El predominio de AD en empresas de todo el mundo lo convierte en un blanco atractivo para los adversarios, que pueden explotar las limitaciones técnicas y los factores humanos, a fin de realizar filtraciones de datos desde el interior de las empresas.

Monitorear los registros de eventos de AD es un comienzo, pero muchas amenazas internas se aprovechan de los eventos de AD que no se registran. Además, la lista de elementos que hay que buscar en un ataque sospechoso es larga, y no hay una forma automática de protegerse contra todos.

En este documento, el foco está puesto en Microsoft Active Directory como primer blanco para los atacantes debido a la importancia de AD en la autenticación y autorización de todos los usuarios. Vea cómo se desarrolla una típica amenaza interna, y llévese las mejores prácticas de seguridad de AD que minimizan el riesgo de la amenaza interna a la disponibilidad, confidencialidad e integridad de AD.

<h4>Descargue su documentación técnica gratuita</h4>

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

¿Desea migrar de Lotus Notes a SharePoint? No hay mejor manera de obtener la primicia de lo que está en juego que preguntando a los expertos, es decir, a los profesionales de TI que ya han completado una migración de Lotus Notes a SharePoint. 

Por suerte, no se tiene que encargar de hacer todo ese trabajo preliminar. Hemos preguntado a diversas organizaciones que ya han pasado de Notes a SharePoint sobre sus experiencias de migración y hemos recogido los resultados para usted. En este libro electrónico se revelan los principales retos a los que se enfrentaron, las aplicaciones que migraron, el tiempo que les llevó la migración y el motivo por el que eligieron Quest© Migrator for Notes to SharePoint en lugar de otras herramientas. 

<h4>Download Your Free<br/>E-book</h4>

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

El análisis de diversas filtraciones de datos recientes que acaparan titulares revela una falla en común: una brecha en la seguridad interna, ya sea accidental o maliciosa, es a menudo la que permite que el ataque sea exitoso, a pesar de la seguridad externa sólida. Los empleados pueden usar sus permisos de acceso para robar los datos deliberadamente o ponerlos en peligro accidentalmente, y las credenciales robadas y las contraseñas débiles convierten a los atacantes en personas con información privilegiada en un abrir y cerrar de ojos. Microsoft Active Directory (AD) es un blanco excelente para estos atacantes debido a su importancia en la autenticación y autorización de todos los usuarios. 

¿Qué puede hacer para defender la empresa contra la verdadera y creciente amenaza interna? Este libro electrónico puede ayudarlo. Aprenderá: 

  • Por qué los atacantes se dirigen a AD y cómo la creciente popularidad de Office 365 aumenta la amenaza.
  • Qué significa una infracción de seguridad de AD para la empresa.
  • Por qué es difícil proteger Active Directory únicamente mediante la auditoría nativa.
  • De qué manera el seguimiento de las nueve mejores prácticas ayudará a minimizar el riesgo de las amenazas internas para la disponibilidad, confidencialidad e integridad de AD.

<h4>Descargue su libro electrónico gratuito</h4>

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

Office 365 cuenta con más de 60 millones de usuarios mensuales activos, y por razones sólidas. La plataforma permite a las organizaciones reducir la infraestructura y los costes relacionados con la concesión de licencias y el mantenimiento, además de incrementar la eficiencia del almacenamiento. Asimismo, Office 365 permite que los empleados trabajen desde cualquier lugar y en cualquier dispositivo, a la vez que aumenta la capacidad de adaptabilidad y la continuidad del negocio.

Sin embargo, la mayoría de las organizaciones se pasan a Office 365 en un entorno híbrido. Esto deja al Active Directory (AD) local como la fuente autorizada para las solicitudes de autenticación y autorización de Office 365. Los administradores del sistema sincronizan los usuarios, los grupos, los atributos y las contraseñas con la nube para la autenticación.

Cualquier punto débil en el AD local se pasará a Azure AD. Asegurar los datos que almacena en el entorno híbrido significa tomar las medidas necesarias para proteger AD del entorno local desde el proceso previo a la migración hasta el proceso posterior.

Lea este detallado libro electrónico y descubra cómo:

  • preparar el AD local para la sincronización con Azure AD,
  • proteger los datos durante la migración,
  • evitar las brechas de seguridad peligrosas y las ineficiencias que pueden tener consecuencias ruinosas,
  • mantener un entorno híbrido de Office 365 seguro.

Desde su lanzamiento, Office 365 ha crecido rápidamente en términos de características y adopción. Lo que se lanzó como una plataforma de Windows asequible y fácil de usar para pequeñas y medianas empresas se ha ampliado hasta convertirse en una plataforma sólida para empresas de todos los tamaños; sin embargo, esa expansión también viene acompañada de un aumento en la complejidad.

En este detallado libro electrónico, encontrará una guía de supervivencia para abordar los procesos involucrados en la planificación de su entorno nuevo de Office 365, así como en la migración a esta plataforma y en su gestión. Obtenga información acerca de las consideraciones clave para que su empresa pueda aprovechar al máximo la nueva plataforma, entre las cuales se incluyen:

  • la evaluación del entorno actual,
  • la optimización de Active Directory (AD) para Office 365 y Azure AD,
  • la preparación para el cambio,
  • la garantía de la seguridad y del cumplimiento normativo en el nuevo entorno AD híbrido,
  • y muchas más. 

<h4>Download Your Free<br/>E-book</h4>

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

Detectar la actividad sospechosa de los usuarios no autorizados es un reto difícil de acometer. Los métodos tradicionales de detección de amenazas basados en reglas generan tantas alertas que resulta imposible investigarlas todas: acaba perdiendo el tiempo en la comprobación de falsos positivos y se arriesga a pasar completamente por alto las amenazas reales, poniendo en peligro la seguridad de su organización al hacerla vulnerable a una infracción de datos. Pero ¿qué pasaría si contara con un sofisticado reconocimiento de patrones que solo generase alertas cuando el comportamiento del usuario fuera lo suficientemente anómalo como para representar un indicio inequívoco de credenciales en peligro o abuso de privilegios?

Quest® Change Auditor Threat Detection se sirve del aprendizaje automático avanzado, del análisis del comportamiento de entidades y usuarios (UEBA) y de la tecnología de correlación SMART para descubrir la actividad anómala, identificar a los usuarios de mayor riesgo de su entorno y, en consecuencia, ayudarle a proteger sus datos y su empresa con eficacia. Este informe técnico explica cómo funciona.

<h4>Download Your Free Technical Brief</h4>

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

Webinar: Potencia la resiliencia con Quest

Detalles del evento

A pedido
  • Fecha de grabación:Aug. 29, 2023
  •  ¿Cómo el Active Directory asegura la protección de los activos críticos de una organización?
  • ¿Cuál es el papel del Active Directory en la deteccion de sucesos e incidentes de seguridad?
  • ¿Cómo el Active Directory responde a los incidentes de seguridad?
  • ¿De que manera el Active Directory contibuye a la recuperacion de capacidades y datos en caso de desastre?

En esta sesión, exploraremos como el Active Directory asegura la protección de los activos críticos, brindando una base solida para la autenticación y autorización en el entorno empresarial. Descubriremos como su correcta configuración y administración garantizan que los recursos vitales estén debidamente protegidos. Además, exploraremos el papel esencial del Active Directory en la detección de sucesos e incidentes de seguridad. Aprenderemos como sus capacidades de auditoria y registro pueden ayudar a identificar amenazas potenciales y tomar medidas preventivas para proteger la infraestructura de la organización.

Detalles del evento

A pedido
  • Fecha de grabación:Aug. 29, 2023

Vea su transmisión vía Internet

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

Compartir

MCLA Power of Partnership

Detalles del evento

A pedido
  • Fecha de grabación:Mar. 08, 2023
Webinar dedicado exclusivamente a nuestros canales de MCLA para conversar sobre las nuevas actualizaciones de Quest con toda la información sobre nuestro Sales Kick Off. 

Detalles del evento

A pedido
  • Fecha de grabación:Mar. 08, 2023

Vea su transmisión vía Internet

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

Compartir

Lo bueno, lo malo y lo feo de las migraciones en Microsoft 365

Detalles del evento

A pedido
  • Fecha de grabación:May. 06, 2021

Las migraciones son difíciles por naturaleza. En toda migración relacionada con Microsoft 365, va a haber momentos buenos, momentos malos y momentos muy feos. Afortunadamente, tienes la opción de saber exactamente a qué te enfrentarás si nos sigues en esta sesión de la empresa más potente en soluciones de migración: Quest y BinaryTree (ahora parte de Quest).

Lo que aprenderás

Durante esta sesión grabada, nuestro consultor especialista en migraciones comentará las diferentes opciones que existen a la hora de afrontar migraciones de plataformas on-prem, híbridas o de tenant a tenant. Mostrará las mejores prácticas y consejos recomendados, incluyendo:

  • Cómo planificar la migración
  • Cuándo usar herramientas nativas y por qué
  • Cómo optimizar la migración para entornos de usuarios remotos
  • Mejores prácticas para las migraciones de TEAMS, Sharepoint y Directorio Activo
  • El impacto en el usuario final de una mala migración

Y mucho más. No te pierdas la oportunidad de aprender de los mejores expertos antes de comenzar tu migración.

QUEST IS YOUR MIGRATION POWERHOUSE

Ponentes

  • Cesar Moro – Consultor Preventa Plataforma Microsoft, Quest
  • Ron Vanderveen – Director de Negocio de Migraciones – Quest & Binary Tree – Europa Sur

Detalles del evento

A pedido
  • Fecha de grabación:May. 06, 2021

Vea su transmisión vía Internet

group2

Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.

reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.

Compartir