Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir
  • Twitter
  • Facebook
  • LinkedIn

Interrupción de los ataques generalizados contra Active Directory e identidades

Interrupción de los ataques generalizados contra Active Directory e identidades

Proteger Active Directory y la infraestructura de identidades es fundamental para prevenir la escalación de privilegios, los movimientos laterales y la persistencia de los atacantes. 

En la medida en que observamos más a profundidad las recientes filtraciones de datos de gran repercusión mediática, algo queda muy claro: la capacidad del atacante para afectar a la infraestructura de identidades (léase: Active Directory) es fundamental para la ciberseguridad.  

Una vez que el atacante obtiene un punto de apoyo en una organización, no puede ir más allá sin el acceso a cuentas de usuario privilegiadas. Inmediatamente buscará privilegios de alto nivel para obtener acceso a la información que desea de una organización. Con privilegios, un atacante puede crear cuentas inactivas, proporcionándoles acceso de puerta trasera para que incluso si son descubiertas, puedan regresar al entorno desapercibidas. Un atacante puede incluso borrar sus huellas forenses en la medida en que se mueve lateralmente en la red de una organización.

La vasta mayoría de las empresas grandes emplean Microsoft Active Directory para gestionar privilegios de cuentas. Todos los modelos que tenemos acerca de cómo funcionan las filtraciones de datos, todo lo que sabemos acerca de cómo los agentes maliciosos avanzados y los servicios de inteligencia externos operan, nos dice que Active Directory es absolutamente crítico para responder a la siguiente pregunta: ¿qué tan seguros estamos?

Pese a su criticidad, gestionar y proteger a Active Directory es sumamente complejo. Es casi imposible gestionar a Active Directory de manera segura y a escala en una empresa sin contar con una gran cantidad de experiencia y atención constante. 

Por eso, me emociona anunciar que Tenable ha concretizado la compra de Alsid y ahora presenta Tenable.ad., una nueva solución que aprovecha la tecnología de Alsid para proteger los entornos de Active Directory e interrumpir una de las rutas de ataque más frecuentes tanto en amenazas persistentes avanzadas como en hackeos comunes. Tenable.ad, ahora disponible de manera general, es una solución de Software como servicio (SaaS) con una opción de implementación local. Los clientes existentes de Alsid SaaS tienen la opción de actualizar hacia Tenable.ad inmediatamente.

Con la compra de Alsid, en Tenable logramos una importante meta en la entrega de nuestra visión de Cyber Exposure, para ayudar a las organizaciones a comprender y reducir el riesgo cibernético a lo largo de toda la superficie de ataque moderna. Con la incorporación de Tenable.ad, nuestro portafolio de gestión de vulnerabilidades basada en el riesgo (RBVM) se amplía. Ahora Tenable no solo permite a los profesionales de seguridad usar nuestras herramientas de gestión de vulnerabilidades para identificar las vulnerabilidades que probablemente sean aprovechadas en un ataque; con Tenable.ad también les permitimos proporcionar un abordaje basado en el riesgo hacia la seguridad de Active Directory, al interrumpir una de las rutas de ataque más comunes tanto de vulneraciones sofisticadas como de hackeos comunes. 

Tenable.ad permite a los profesionales de seguridad y de TI encontrar y reparar debilidades en Active Directory antes de que los atacantes las puedan explotar. Y permite a quien responde a los incidentes detectar y responder a los ataques en la medida en que se presentan. 

En su núcleo, Tenable.ad realiza un trabajo tremendamente meticuloso de auditar y evaluar todas las configuraciones y todas las entradas y relaciones con Active Directory. Posteriormente, simplifica estos descubrimientos y genera recomendaciones priorizadas para los equipos de TI y de seguridad, con la finalidad que las aborden con base en su criticidad y en la facilidad relativa de realizar cambios en la configuración y de implementar recomendaciones.

Tenable.ad también proporciona monitoreo continuo de las actividades de riesgo que pudieran ser una indicación de un peligro en curso. Monitorea las siguientes actividades:

  • creación de nuevas cuentas de administrador;

  • ocultamiento de cuentas;

  • cambios de permisos;

  • adición de nuevos grupos;

  • adición de usuarios a grupos; 

  • generación de relaciones de confianza; y

  • otras. 


Lo que es notable acerca de Tenable.ad, es que solo necesita acceso de nivel de usuario a la cuenta, lo que implica un impacto relativamente bajo en la organización de TI. Tenable.ad no requiere que se instale ningún agente en los controladores de dominio. Mantiene a los profesionales de la seguridad fuera de la actividad de instalación de software en un sistema confidencial que podría involuntariamente interrumpir las operaciones de negocios. Y Tenable.ad funciona sin depender de registros de sistemas de Windows, que solo proporcionan una vista de punto en el tiempo de lo que sucede en un sistema y han sido evadidos por técnicas avanzadas de amenazas. Por el contrario, Tenable.ad depende de características y funcionalidades que son nativas de Active Directory para proporcionar a los profesionales de la seguridad la información que necesitan para proteger los privilegios de usuario en un entorno dinámico y siempre cambiante.

Tenable.ad proporciona el mismo nivel de profesionalismo y precisión para proteger la infraestructura de Active Directory que los usuarios de Tenable están acostumbrados a esperar de nuestras plataformas de gestión de vulnerabilidades mejores en su clase para entornos de TI y de Tecnología Operativa (TO). Nos entusiasma darle la bienvenida a nuestro equipo. 

Para obtener más información

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

Solución de prueba Compre ahora
Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.