La compañía danesa Chile Security opta por Remote Support y crece de manera impresionante

por Matt Miller  | 

Chili Security brinda soporte de TI a usuarios y pequeñas empresas. Hoy, la compañía atiende a más de 100,000 clientes. Preocupada por servir a sus clientes con excelencia, la compañía buscava una solución de seguridad que pudiera ofrecer características más avanzadas con un fuerte enfoque en la seguridad. Con la solución Remote Support de BeyondTrust, la organización ha reducido los costos y ha aumentado la eficiencia.

¿SU SEGURIDAD DE TI ESTÁ PREPARADA PARA SOPORTAR 5G?

por Morey J. Haber  | 

​Después de muchos años de promesas, finalmente estamos llegando a la era 5G. Se espera que 5G brinde conectividad a todo y realice transferencias de datos a velocidades que superan cualquier cosa que hayamos visto en el pasado. Realmente será la edad de oro de la comunicación, la automatización y la restricción de la privacidad y las restricciones gubernamentales, en cualquier lugar y en cualquier momento. Y las ramificaciones de seguridad se convertirán en una posible preocupación para todos y para todo. Esto requiere una consideración particularmente cuidadosa.

COMBINE PRIVILEGE ACCESS MANAGEMENT (PAM) Y ACTIVE DIRECTORY AUDIT PARA UNA CIBERDEFENSA MÁS FUERTE

por Dan Blum  | 

​La gestión de privilegios y la auditoría son capacidades complementarias para la seguridad de Active Directory (AD). En um seminario web reciente para BeyondTrust, expliqué cómo los hackers aprovechan AD para reconocer y descubrir vulnerabilidades de configuración o privilegios que permiten el movimiento lateral hacia el objetivo final. También hablé sobre incidentes en los que el ransomware puso en peligro la propia AD, lo que prácticamente detuvo a toda una empresa. ¿Y adivina qué? La mayoría de estos exploits implican explotar cuentas privilegiadas. Afortunadamente, los defensores pueden implementar la administración de acceso privilegiado de AD (PAM) y auditar como un poderoso recurso para reducir la superficie de ataque de una organización y detener a los ciberatacantes.

Recent Posts