Michael Adjei

Director, Ingeniería de Sistemas, EMEA

Michael Adjei es un experimentado profesional de ciberseguridad que ayuda a las organizaciones a utilizar la ciberseguridad como un habilitador para los negocios. Con décadas de experiencia, la experiencia de Michael se ha ejercido en diversos roles con competencia en Ingeniería de Ventas Técnicas, Capacitación Profesional, Servicios Profesionales, Tutoría, Asesoría de Nivel C y Gestión de Equipos que abarcan Europa, Medio Oriente y África (EMEA). Michael es actualmente el Director de Ingeniería de Sistemas, EMEA en Illumio.

Contenido escrito

¿Cuál es la línea de base para la resiliencia cibernética?
Ciberresiliencia

¿Cuál es la línea de base para la resiliencia cibernética?

Descubra cómo una estrategia de confianza cero, basada en la microsegmentación, puede reforzar la resiliencia en las organizaciones durante y después de un incidente cibernético.

¿Deberíamos preocuparnos de que la ciberseguridad se vuelva demasiado dependiente de la IA?
Ciberresiliencia

¿Deberíamos preocuparnos de que la ciberseguridad se vuelva demasiado dependiente de la IA?

Obtenga información sobre por qué la IA es una bendición para la ciberseguridad a pesar de sus debilidades y cómo combinar el poder de la IA con el intelecto humano puede aliviar los temores sobre la excesiva dependencia de la IA.

Un marco de profesionales de seguridad para la seguridad y la protección de la IA
Ciberresiliencia

Un marco de profesionales de seguridad para la seguridad y la protección de la IA

Obtenga un marco procesable sobre la seguridad de la IA que un experto en seguridad esperaba que saliera de la reciente Cumbre de Seguridad de la IA 2023.

Desmitificación de técnicas de ransomware usando Ensambladas.net: un ataque de varias etapas
Contención de Ransomware

Desmitificación de técnicas de ransomware usando Ensambladas.net: un ataque de varias etapas

Aprende los fundamentos de un ataque de carga útil de varias etapas utilizando un conjunto de cargas útiles por etapas.

Desmitificación de técnicas de ransomware usando Ensamblados.net: Ensamblables EXE frente a DLL
Contención de Ransomware

Desmitificación de técnicas de ransomware usando Ensamblados.net: Ensamblables EXE frente a DLL

Conozca las diferencias clave entre Ensamblados.net (EXE frente a DLL) y cómo se ejecutan en un código inicial de alto nivel.

Asume una brecha con seguridad de punto final de confianza cero
Contención de Ransomware

Asume una brecha con seguridad de punto final de confianza cero

Descubra por qué los enfoques tradicionales para la seguridad de los puntos finales no son suficientes y cómo Illumio Endpoint puede complementar sus herramientas de detección existentes.

Desmitificación de técnicas de ransomware usando ensamblados.NET: 5 técnicas principales
Contención de Ransomware

Desmitificación de técnicas de ransomware usando ensamblados.NET: 5 técnicas principales

Conozca 5 técnicas de ransomware que utilizan el marco de software .Net.

Cargas útiles y balizas de malware: técnicas para la corrección del impacto
Ciberresiliencia

Cargas útiles y balizas de malware: técnicas para la corrección del impacto

En la parte final de esta serie, nos enfocamos en algunas de las técnicas de ofuscación utilizadas para disfrazar las cargas útiles de malware y examinar las técnicas de mitigación que las organizaciones pueden emplear.

Cargas útiles y balizas de malware: tipos de cargas maliciosas
Ciberresiliencia

Cargas útiles y balizas de malware: tipos de cargas maliciosas

Comprender distintos tipos de cargas útiles y revisar un ejemplo de código malicioso que pueden emplear.

Cargas útiles y balizas de malware: cómo comienzan las comunicaciones maliciosas
Ciberresiliencia

Cargas útiles y balizas de malware: cómo comienzan las comunicaciones maliciosas

Las balizas de malware son la forma en que un atacante puede ejecutar malware a través de un script. Reconocer ellos ayuda a desarrollar estrategias de detección y contención.

Qué hacer en un incidente de seguridad, Parte 2: Respuesta a la técnica
Contención de Ransomware

Qué hacer en un incidente de seguridad, Parte 2: Respuesta a la técnica

Llévame a tu controlador de dominio: protecciones y mitigaciones con las herramientas de confianza cero
Ciberresiliencia

Llévame a tu controlador de dominio: protecciones y mitigaciones con las herramientas de confianza cero

En la parte 1 de esta serie de blogs, analizamos cómo se pueden usar los métodos de descubrimiento en un compromiso inicial.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?