accent 1 accent 2
Icon-Check@3x
+1 CPE Virtual Connect! Event

Despídase de
(H)Active Directory

Jueves 6 de mayo | 9:00am COT

Para los administradores, es muy difícil proteger el Directorio Activo, pero para los atacantes resulta muy sencillo explotarlo. El AD también contiene las llaves de su reino de TI.

Acompáñenos mientras demostramos tres ataques comunes al Directorio Activo y a Azure AD y le mostramos cómo puede detectar errores de configuración y otras vulnerabilidades de forma eficaz.

¡Reserve su lugar!

Regístrate Ahora

Sobre este seminario web

Vea cómo los atacantes aprovechan el Directorio Activo mediante ataques como KerberoastingDCShadowAzure AD Skeleton Keys. Le mostraremos cómo funcionan estos ataques y luego le enseñaremos pasos prácticos para encontrar y corregir docenas de configuraciones incorrectas de AD que los atacantes pueden aprovechar. 

Aprenderá lo siguiente:
  •  Cómo se llevan a cabo ataques como Kerberoasting y DCShadow  
  •  Qué supervisar en su Directorio Activo 
  •  Cómo realizar una verificación de la solidez de AD con scripts de PowerShell  

Julian Dominguez final
Julian Dominguez Systems Engineer, Varonis

Ingeniero Preventa para España y Portugal en Varonis Apoyando a clientes y partners durante más de 5 años. Consultor de Sistemas de Información, Ciberseguridad y Cloud con más de 20 años de experiencias en Gran Empresa.

"Encontramos un grupo de seguridad heredado que probablemente se había creado hacía años y que proporcionaba a nuestros usuarios de computadoras de escritorio permisos excesivos en las cuentas del Directorio Activo. Si DatAlert no nos hubiera informado esto, no estoy seguro de que hubiéramos podido encontrarlo". 

- Ruben Justiniano, Virginia Credit Union

¿Quiere ver a Varonis en acción?

Request a demo