Hola a todos! No os voy a mentir, lo que comparto a continuación es una publicación de Sameh Younis que realizó en LinkedIN sobre Sentinel. Sin más, os dejo con
Categoría: Azure Securty
Libro sobre estrategias para abordar desafíos de protección de datosLibro sobre estrategias para abordar desafíos de protección de datos
Hola a todos!Comparto con vosotros una publicación de Micrsoft Security en la que nos hablan de entornos de trabajo híbrido, conjuntos de datos en rápida expansión y la persistente escasez
Apetito de riesgo y como conseguir el apoyo de la direcciónApetito de riesgo y como conseguir el apoyo de la dirección
Hola a todos! Cómo algunos de vosotros ya sabeis, estoy bastante liado con temas de seguridad, gestión del riesgo, etc. Por esta razón, tengo bastante interés en asistir a charlas
Actualización sobre las acciones de Microsoft tras el ataque del actor estatal-nación Midnight BlizzardActualización sobre las acciones de Microsoft tras el ataque del actor estatal-nación Midnight Blizzard
Hola a todos! Nos hacemos eco de la información publicada en el blog de Microsoft Security. En la publicación se realiza una actualización sobre el ataque de estado-nación detectado por
Microsoft impulsa el Microsoft 365 Insider Builds en WindowsMicrosoft impulsa el Microsoft 365 Insider Builds en Windows
Hola a todos! Nos vamos a hacer eco de la publicación «Microsoft impulsa su programa de recompensas Microsoft 365 Insider Builds en Windows con premios más altos y un alcance
Windows 11 Security Book: Powerful security by designWindows 11 Security Book: Powerful security by design
Hola a todos! En esta ocasión simplemente comparto un enlace para un libro de Microsoft sobre como es la seguridad de Windows 11 y como mejorarla. El libro se titula
Fuerzas y limitaciones de la IA en la ciberseguridadFuerzas y limitaciones de la IA en la ciberseguridad
Los directores de seguridad de la información (CISO) de hoy enfrentan nuevos desafíos de ciberseguridad debido al uso cada vez mayor de la inteligencia artificial (IA), particularmente la IA generativa
Auditoría y seguimiento de IAMAuditoría y seguimiento de IAM
En este artículo vamos a revisar la auditoría y seguimiento de IAM. La auditoría y el monitoreo de IAM no solo deben verificar el cumplimiento, sino también monitorear indicadores de
Prácticas seguras de gestión de claves en Azure (III)Prácticas seguras de gestión de claves en Azure (III)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días y que continuamos en la segunda parte
Prácticas seguras de gestión de claves en Azure (II)Prácticas seguras de gestión de claves en Azure (II)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días. Software como servicio modelo KMS Cuando se