Microsoft ha deshabilitado MS-CHAPv2 para el inicio de sesión único en red en Windows 11 con Credential Guard habilitado. Aquí te decimos cómo solucionarlo. Necesitarás usar un protocolo de autenticación diferente para el inicio de sesión único en red, recomendamos EAP-TLS con certificados.
Aprende cómo configurar la autenticación de Wi-Fi utilizando certificados X509. Esta guía te llevará a través del proceso de configurar tu red para una autenticación de usuario segura y eficiente con RADIUS.
Conozca las mejores soluciones de RADIUS en la nube para clientes de Microsoft y cuál es la mejor para su organización. EZRADIUS, Foxpass, JumpCloud y SecureW2 clasificados.
Estás moviendo tu infraestructura a la nube? Aquí te decimos lo que necesitas saber sobre el mejor servicio de RADIUS en la nube para Entra ID en Azure.
RADIUS es un protocolo cliente-servidor que reside en el corazón de la seguridad de la red, operando en la capa de aplicación. Veamos cómo funciona RADIUS y qué es.
Cuando se trata de elegir un servicio de RADIUS en la nube, hay algunas cosas que debes considerar. Aqui tenemos la mejor opción para RADIUS con Entra ID.
Cuando se trata de elegir un router ASUS compatible con RADIUS para su SMB, hay algunas cosas que debe considerar. Siga leyendo para saber cuál es el mejor router ASUS para su SMB.
Los registros de transparencia de certificados y la supervisión de registros CT no son exactamente conceptos nuevos...ni mucho menos. Si bien llevamos más de una década aprovechando esta tecnología, a medida que nos acercamos al año 2024, la monitorización por TC es más importante que nunca; Con un número cada vez mayor de organizaciones que migran a la nube y un número igualmente creciente de piratas informáticos que hacen todo lo posible para robar nuestros datos, no se puede subestimar la importancia. En este blog, profundizaremos en lo que implica el monitoreo de transparencia de certificados, su importancia crítica en la era digital moderna y cómo soluciones como EZMonitor están cambiando el juego cuando se trata de salvaguardar la confianza y la integridad en línea.
Las herramientas de monitoreo SSL han recorrido un largo camino en un período de tiempo relativamente corto. Las cosas han avanzado muy bien y tenemos a nuestro alcance soluciones realmente sofisticadas y a precios razonables. Sin embargo, recuerde: en el mundo de SSL, mantenerse actualizado es mantenerse protegido. En este blog, analizaremos las mejores herramientas de monitoreo SSL del mercado para 2024.
¿Sabías que el protocolo Secure Shell (SSH) se creó en 1995? Pero pensemos en esto... cualquier cosa que se creó en aquel entonces (tecnológicamente hablando, por supuesto) es muy susceptible de verse comprometida, aunque no sólo por pura edad. Los piratas informáticos y otros malos actores han tenido literalmente décadas para "descifrar la llave" (juego de palabras totalmente intencionado). Dicho esto, decidimos echar un vistazo a algunas de los ataques de SSH más conocidas e importantes de años pasados y compilar una lista llave de conclusiones importantes que su organización debe seguir. ¡Clic aquí para saber más!
Con el crecimiento exponencial de los certificados SSL, ahora es imposible administrar y descubrir certificados SSL manualmente. En esta publicación de blog repasaremos qué buscar en una herramienta de monitoreo SSL para ver cuál es mejor para usted.
En Keytos, no tenemos reparos en decir que ponemos el listón alto en lo que respecta a la seguridad de la identidad. Como líder autoproclamado en el sector, de eso se trata realmente todo nuestro negocio. Proteger identidades y datos. En esta publicación, profundizaremos en nuestro enfoque riguroso para proteger nuestra infraestructura de nube basada en Entra ID para no solo alinearnos con los más altos estándares de la industria, sino también superarlos. Continúe leyendo si está interesado en saber cómo los ex ingenieros de seguridad en la nube de Microsoft bloquean su infraestructura.
El panorama de la ciberseguridad cambia y evoluciona constantemente, y quizás eso esté mejor representado por SSH; incluso hace tan solo unos años, todos pensábamos que las claves SSH eran la mejor manera de implementar SSH, cuando ahora sabemos que las claves SSH son malas. Dicho esto, el hecho de que SSH se considere un estándar en la industria tanto por su seguridad como por su eficacia en el acceso a servidores remotos no significa que sea infalible. Como todo software, su éxito depende en gran medida de las configuraciones establecidas tanto en el lado del cliente como en el del servidor. En este blog, analizaremos las mejores prácticas que puede seguir para proteger SSH.
Mientras nos preparamos para pasar la página del calendario a otro año, es hora de reflexionar sobre los incidentes y ataques de ciberseguridad más notables del año pasado. Si algo es seguro es que los incidentes ocurren con más frecuencia y son cada vez más sofisticados. Echemos un vistazo a algunos de los trucos más notables de 2023 para ver dónde podemos mejorar en el nuevo año.
En el mundo de la ciberseguridad en constante cambio, la autenticación multifactor (MFA) es una línea de defensa fundamental contra el acceso no autorizado a datos confidenciales. A medida que los piratas informáticos desarrollan formas más sofisticadas de ataques cibernéticos, se vuelve cada vez más esencial implementar MFA dentro de su organización. En este blog, expondremos las mejores prácticas para implementar y administrar MFA con el fin de reforzar la postura de ciberseguridad de su organización lo mejor que pueda.
A medida que navegamos por el extenso laberinto que es la tecnología y el software modernos, está claro que cuanto más “firme” sea nuestra postura de ciberseguridad, en última instancia estaremos en mejores condiciones. Con los cibermalos y las amenazas digitales acechando constantemente, ya es hora de que destaquemos a nuestro verdadero superhéroe tecnológico que mantiene todo seguro: ¡los certificados! Ya sea que esté decodificando las complejidades de PKI o tratando de obtener información sobre SSL, los principios básicos permanecen sin cambios. Estas son las mejores prácticas de administración del ciclo de vida de los certificados.
Proteger su identidad de Entra ID es un paso clave para mejorar la postura de ciberseguridad de su organización. Haga clic aquí para conocer las mejores prácticas de seguridad de identidad de Entra ID que debe emplear si desea mantenerse a salvo de los piratas informáticos.
Un pilar clave de las medidas de ciberseguridad en rápido crecimiento son los certificados; sin embargo, incluso una herramienta tan poderosa como un certificado sólo puede llegar lejos sin el empleo adecuado de las mejores prácticas de gestión de certificados.
Cuando se trata de diseñar la seguridad de su dispositivo IoT, es importante seguir las mejores prácticas para proteger a sus usuarios de los malos actores. En este artículo, compartiremos una guía que describe estas mejores prácticas para ayudarlo a crear un sistema de aprovisionamiento de dispositivos que sea seguro y compatible.
Los certificados X.509 desempeñan un papel crucial en la seguridad de las comunicaciones en línea. Echa un vistazo a este blog donde repasamos las mejores prácticas recomendadas de gestión de certificados X.509 para que tú y tu organización puedan gestionarlos de forma más eficaz y segura.
Como empresa de seguridad que protege los flujos de trabajo más críticos para grandes organizaciones, debemos mantener un alto nivel de seguridad para nuestra infraestructura. En este blog compartimos las mejores prácticas de Azure que seguimos.
Con el cambio a MFA sin contraseña y basado en aplicaciones, es comprensible que su personal pueda tener dudas sobre la instalación de la aplicación Microsoft Authenticator. En este blog, le explicaremos cómo lidiar con esto y proteger su organización con una MFA sólida.
La caducidad del certificado SSL es una de las principales causas de interrupciones y cuesta a las empresas millones de dólares. Esto se puede evitar con estas cuatro mejores prácticas de gestión de certificados.
Keytos fue creado por gente apasionada de la seguridad con años de experiencia en la protección de algunas de las nubes más grandes del mundo. Lea más para saber cómo aplicamos esa experiencia para crear una infraestructura segura para sus claves.