Para tener la mejor experiencia web, use IE10+, Chrome, Firefox o Safari.

Los top 9 ataques internos y cómo detectarlos

Lo lamentamos, el evento Los top 9 ataques internos y cómo detectarlos ya ha expirado.

También puede estar interesado en.

Documento técnico

Modernización de Active Directory para Azure y Office 365
Modernización de Active Directory para Azure y Office 365

Pautas para una implementación de Office 365 sin problemas con Azure Active Directory Escrito por Darren Mar-Elia, presidente y director de Tecnología de SDM Software y Microsoft MVP

Documento técnico

Administración de la amenaza interna con la seguridad de Active Directory
Administración de la amenaza interna con la seguridad de Active Directory

¿Está pensando cuáles serían las mejores prácticas de seguridad para Active Directory? Lea la documentación técnica para conocer cómo asegurar AD al administrar amenazas internas con una seguridad cibernética sólida.

Resumen técnico

Cómo optimizar su AD para Windows Server 2016
Cómo optimizar su AD para Windows Server 2016

En esta documentación técnica, exploraremos lo siguiente: Nuevas funciones importantes incluidas en Windows Server 2016 Consejos para optimizar su Active Directory antes de migrar Cómo puede ayudarlo Quest a prepararse, migrar, asegurar y administrar su

Documento técnico

Azure Active Directory y Seguridad de Office 365
Azure Active Directory y Seguridad de Office 365

En esta documentación técnica, exploramos una metodología de mejores prácticas para gobernar su entorno híbrido.

On Demand Webcast

Microsoft ATA and Azure ATP – How they fit in your defense in depth security strategy?
Microsoft ATA and Azure ATP – How they fit in your defense in depth security strategy?

According to the 2018 Verizon Data Breach Investigations Report, 68% of investigated data breaches went undetected for 60 or more days. Fortunately, platform providers, such as Microsoft, are

White Paper

Governing GPOs with a Layered Security Framework
Governing GPOs with a Layered Security Framework

This white paper describes how GPOs can be abused or exploited when the proper security controls are not in place and explains how to implement a layered security architecture that allows you to detect, alert and prevent unauthorized access to GPOs.

White Paper

What Is Azure ATP and How Does It Fit into Your Security Strategy?
What Is Azure ATP and How Does It Fit into Your Security Strategy?

Being able to quickly detect and respond to threats is essential for both security and regulatory compliance. But it’s not an easy task. On the one hand, you have hackers battering your netwo