Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
La amenaza interna a Active Directory (AD) es real, generalizada y costosa. El predominio de AD en empresas de todo el mundo lo convierte en un blanco atractivo para los adversarios, que pueden explotar las limitaciones técnicas y los factores humanos, a fin de realizar filtraciones de datos desde el interior de las empresas.
Monitorear los registros de eventos de AD es un comienzo, pero muchas amenazas internas se aprovechan de los eventos de AD que no se registran. Además, la lista de elementos que hay que buscar en un ataque sospechoso es larga, y no hay una forma automática de protegerse contra todos.
En este documento, el foco está puesto en Microsoft Active Directory como primer blanco para los atacantes debido a la importancia de AD en la autenticación y autorización de todos los usuarios. Vea cómo se desarrolla una típica amenaza interna, y llévese las mejores prácticas de seguridad de AD que minimizan el riesgo de la amenaza interna a la disponibilidad, confidencialidad e integridad de AD.
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
¿Desea migrar de Lotus Notes a SharePoint? No hay mejor manera de obtener la primicia de lo que está en juego que preguntando a los expertos, es decir, a los profesionales de TI que ya han completado una migración de Lotus Notes a SharePoint.
Por suerte, no se tiene que encargar de hacer todo ese trabajo preliminar. Hemos preguntado a diversas organizaciones que ya han pasado de Notes a SharePoint sobre sus experiencias de migración y hemos recogido los resultados para usted. En este libro electrónico se revelan los principales retos a los que se enfrentaron, las aplicaciones que migraron, el tiempo que les llevó la migración y el motivo por el que eligieron Quest© Migrator for Notes to SharePoint en lugar de otras herramientas.
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
El análisis de diversas filtraciones de datos recientes que acaparan titulares revela una falla en común: una brecha en la seguridad interna, ya sea accidental o maliciosa, es a menudo la que permite que el ataque sea exitoso, a pesar de la seguridad externa sólida. Los empleados pueden usar sus permisos de acceso para robar los datos deliberadamente o ponerlos en peligro accidentalmente, y las credenciales robadas y las contraseñas débiles convierten a los atacantes en personas con información privilegiada en un abrir y cerrar de ojos. Microsoft Active Directory (AD) es un blanco excelente para estos atacantes debido a su importancia en la autenticación y autorización de todos los usuarios.
¿Qué puede hacer para defender la empresa contra la verdadera y creciente amenaza interna? Este libro electrónico puede ayudarlo. Aprenderá:
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
Office 365 cuenta con más de 60 millones de usuarios mensuales activos, y por razones sólidas. La plataforma permite a las organizaciones reducir la infraestructura y los costes relacionados con la concesión de licencias y el mantenimiento, además de incrementar la eficiencia del almacenamiento. Asimismo, Office 365 permite que los empleados trabajen desde cualquier lugar y en cualquier dispositivo, a la vez que aumenta la capacidad de adaptabilidad y la continuidad del negocio.
Sin embargo, la mayoría de las organizaciones se pasan a Office 365 en un entorno híbrido. Esto deja al Active Directory (AD) local como la fuente autorizada para las solicitudes de autenticación y autorización de Office 365. Los administradores del sistema sincronizan los usuarios, los grupos, los atributos y las contraseñas con la nube para la autenticación.
Cualquier punto débil en el AD local se pasará a Azure AD. Asegurar los datos que almacena en el entorno híbrido significa tomar las medidas necesarias para proteger AD del entorno local desde el proceso previo a la migración hasta el proceso posterior.
Lea este detallado libro electrónico y descubra cómo:
Desde su lanzamiento, Office 365 ha crecido rápidamente en términos de características y adopción. Lo que se lanzó como una plataforma de Windows asequible y fácil de usar para pequeñas y medianas empresas se ha ampliado hasta convertirse en una plataforma sólida para empresas de todos los tamaños; sin embargo, esa expansión también viene acompañada de un aumento en la complejidad.
En este detallado libro electrónico, encontrará una guía de supervivencia para abordar los procesos involucrados en la planificación de su entorno nuevo de Office 365, así como en la migración a esta plataforma y en su gestión. Obtenga información acerca de las consideraciones clave para que su empresa pueda aprovechar al máximo la nueva plataforma, entre las cuales se incluyen:
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
Detectar la actividad sospechosa de los usuarios no autorizados es un reto difícil de acometer. Los métodos tradicionales de detección de amenazas basados en reglas generan tantas alertas que resulta imposible investigarlas todas: acaba perdiendo el tiempo en la comprobación de falsos positivos y se arriesga a pasar completamente por alto las amenazas reales, poniendo en peligro la seguridad de su organización al hacerla vulnerable a una infracción de datos. Pero ¿qué pasaría si contara con un sofisticado reconocimiento de patrones que solo generase alertas cuando el comportamiento del usuario fuera lo suficientemente anómalo como para representar un indicio inequívoco de credenciales en peligro o abuso de privilegios?
Quest® Change Auditor Threat Detection se sirve del aprendizaje automático avanzado, del análisis del comportamiento de entidades y usuarios (UEBA) y de la tecnología de correlación SMART para descubrir la actividad anómala, identificar a los usuarios de mayor riesgo de su entorno y, en consecuencia, ayudarle a proteger sus datos y su empresa con eficacia. Este informe técnico explica cómo funciona.
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
Detalles del evento
En esta sesión, exploraremos como el Active Directory asegura la protección de los activos críticos, brindando una base solida para la autenticación y autorización en el entorno empresarial. Descubriremos como su correcta configuración y administración garantizan que los recursos vitales estén debidamente protegidos. Además, exploraremos el papel esencial del Active Directory en la detección de sucesos e incidentes de seguridad. Aprenderemos como sus capacidades de auditoria y registro pueden ayudar a identificar amenazas potenciales y tomar medidas preventivas para proteger la infraestructura de la organización.
Detalles del evento
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
Detalles del evento
Detalles del evento
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.
Detalles del evento
Las migraciones son difíciles por naturaleza. En toda migración relacionada con Microsoft 365, va a haber momentos buenos, momentos malos y momentos muy feos. Afortunadamente, tienes la opción de saber exactamente a qué te enfrentarás si nos sigues en esta sesión de la empresa más potente en soluciones de migración: Quest y BinaryTree (ahora parte de Quest).
Lo que aprenderás
Durante esta sesión grabada, nuestro consultor especialista en migraciones comentará las diferentes opciones que existen a la hora de afrontar migraciones de plataformas on-prem, híbridas o de tenant a tenant. Mostrará las mejores prácticas y consejos recomendados, incluyendo:
Y mucho más. No te pierdas la oportunidad de aprender de los mejores expertos antes de comenzar tu migración.
QUEST IS YOUR MIGRATION POWERHOUSE
Ponentes
Detalles del evento
Al realizar la descarga, se registra para recibir un correo electrónico de marketing de parte nuestra. Puede optar por no recibir ningún correo electrónico siguiendo las pasos que se detallan en nuestra Política de privacidad.
reCAPTCHA protege este sitio. Consulte la Política de privacidad de Google y los Términos de uso.