Los equipos de seguridad se enfrentan a “la tormenta perfecta” estos días, con cuatro factores aparentemente importantes en juego: la IA y IA generativa; dinámica geopolítica; cambiar los requisitos de cumplimiento normativo; y, en particular, el continuo crecimiento del ransomware. Todos ellos conducen a un escenario de amenazas muy complejo que requiere un esfuerzo significativo por parte de los profesionales de la ciberseguridad para proteger sus empresas. En el corazón de estas defensas cibernéticas de próxima generación se encuentra el concepto central de identidad y, desafortunadamente, lo que realmente implica la identidad está cambiando significativamente.
Así lo afirmó Alberto Yépez, director general de Forgepoint Capital, quien presentó la advertencia de tormenta perfecta en una de las sesiones magistrales del evento virtual Dark Reading de hoy centrada en “Tecnologías de ciberseguridad que cambian las reglas del juego”.
Yépez señaló que, por ejemplo, los equipos de seguridad no pueden combatir el ransomware con una sola solución. En definitiva, el objetivo actor de amenazas tiene al usar ransomware es acceder a datos confidenciales y valiosos ubicados en la red de alguien, y lo hacen atacando un principio central de red que afecta a muchos sistemas diferentes. “Quieren intentar comprometer tu identidad”, dice Yépez, porque esa es la entrada al resto del reino.
“En el momento en que [los actores amenazantes] entran, intentan explotar las vulnerabilidades de su red. Van y buscan vulnerabilidades conocidas, ya sea en su dispositivo personal o en sus servidores o red”, dijo. "Permanecen en su red e intentan comprender qué información se vuelve crítica para ellos para poder beneficiarse al máximo".
Desarrollo de soluciones de protección de identidad de próxima generación
En cuanto a las tecnologías de identidad que utilizan las empresas para protegerse, Yépez argumentó que ya no nos sirven plenamente. Los usuarios deben estar atentos a la protección de sus credenciales si quieren proteger su información de identificación personal (PII), pero la clave para abordar estos problemas va más allá del simple desarrollo de nuevas soluciones de gestión de identidad y prácticas. También necesitamos cambiar nuestra perspectiva de qué es la identidad y en qué se está convirtiendo.
Como señaló Yépez, “La identidad no somos solo nosotros”.
Explicó: “Nosotros mismos tenemos varias personas. Cada vez que tenemos una cuenta, o una identificación que configuramos en nuestro sistema o en un sistema bancario [es una nueva identificación], tenemos tantas identidades y personas digitales diferentes”. Añadió que “incluso el software tiene una identidad”, con sus propios conjuntos de credenciales que deben salvaguardarse.
“No se limite a [pensar] que la identidad es sólo la persona individual o múltiples personas digitales”, dijo Yépez, explicando que además de las instancias de software, las aplicaciones móviles tienen sus propias identidades, al igual que varias partes de la infraestructura, navegadores, enrutadores. , depósitos de nubes y todo lo demás. Si todos estos son aspectos de la huella de identidad multifacética de una empresa, entonces cada aspecto debe gestionarse y protegerse de los actores de amenazas.
Esto, por supuesto, hace que sea aún más difícil proteger a las organizaciones de las amenazas, pero pensar en la identidad desde esta perspectiva amplía la percepción colectiva de los equipos de seguridad sobre el panorama de amenazas. En la era de las “múltiples personas digitales”, los equipos de seguridad deben considerar todas las partes móviles que requieren atención, especialmente con la mencionada tormenta perfecta siempre en el horizonte, en forma de las últimas tecnologías y las amenazas que las acompañan.
Como dice Yépez: “Al final del día, una vez que esas credenciales se ven comprometidas”, todas las apuestas están perdidas en términos de protección de datos.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- :posee
- :es
- :no
- $ UP
- 7
- a
- Nuestra Empresa
- de la máquina
- acompañar
- Conforme
- Mi Cuenta
- los actores
- adicional
- adición
- direccionamiento
- AI
- Todos
- solo
- también
- hacerlo
- an
- y
- nunca más
- aplicaciones
- somos
- argumentó
- AS
- aspecto
- aspectos
- At
- Atacar
- Bancario
- sistema bancario
- BE
- porque
- se convierte en
- cada vez
- es el beneficio
- Apuestas
- entre
- Más allá de
- navegadores
- pero
- by
- PUEDEN
- capital
- el cambio
- cambio
- Soluciones
- Colectivo
- luchar contra la
- proviene
- Empresas
- compañía
- integraciones
- compliance
- compromiso
- Comprometida
- concepto
- conceptos
- Considerar
- continuo
- contribuyendo
- Core
- Curso
- Referencias
- crítico
- ciber
- La Ciberseguridad
- Oscuro
- Lectura oscura
- datos
- protección de datos
- día
- Días
- defensas
- el desarrollo
- dispositivo
- una experiencia diferente
- difícil
- digital
- Director
- do
- don
- dinámica
- esfuerzo
- ya sea
- final
- empresas
- entrada
- Era
- especialmente
- Incluso
- Evento
- Cada
- todo
- explicado
- explicando
- Explotar
- tener problemas con
- factores importantes
- enfoque
- Footprint
- formulario
- Digital XNUMXk
- Desde
- completamente
- geopolítica
- obtener
- Go
- objetivo
- Va
- Crecimiento
- Tienen
- he
- Corazón
- horizonte
- HTTPS
- ID
- identificable
- identidades
- Identidad
- if
- in
- INSTRUMENTO individual
- información
- EN LA MINA
- ejemplo
- dentro
- IT
- SUS
- jpg
- solo
- Clave
- Notas clave
- Reino
- conocido
- puesto
- paisaje
- más reciente
- Lead
- se encuentra
- LIMITE LAS
- situados
- gran
- HACE
- gestionado
- Management
- administrar
- Director General
- muchos
- Móvil
- Aplicaciones para móviles
- momento
- más,
- MEJOR DE TU
- emocionante
- multifacético
- múltiples
- ¿ Necesita ayuda
- del sistema,
- red
- Nuevo
- notablemente
- señaló
- of
- off
- on
- una vez
- ONE
- or
- para las fiestas.
- nuestros
- nosotros mismos
- salir
- EL DESARROLLADOR
- partes
- percepción
- perfecto
- con
- la perspectiva
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- prácticas
- principio
- problemas
- profesionales
- proteger
- protegido
- protector
- Protección
- ransomware
- Reading
- regulador
- Cumplimiento Regulatorio
- exigir
- Requisitos
- requiere
- RESTO
- s
- salvaguardado
- Said
- dice
- guión
- Buscar
- EN LINEA
- aparentemente
- sensible
- Servidores
- servicio
- sesiones
- set
- Sets
- CAMBIANDO
- importante
- significativamente
- So
- Software
- a medida
- Soluciones
- Alguien
- quedarse
- Storm
- te
- Todas las funciones a su disposición
- equipos
- Tecnologías
- términos
- esa
- El
- su
- Les
- sí mismos
- luego
- Estas
- ellos
- Ideas
- así
- aquellos
- amenaza
- actores de amenaza
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- hoy
- try
- Finalmente, a veces
- Estar debajo de
- entender
- Desafortunadamente
- us
- utilizan el
- usuarios
- usando
- Valioso
- diversos
- muy
- Virtual
- Vulnerabilidades
- quieres
- advertencia
- we
- ¿
- QUIENES
- tú
- a ti mismo
- zephyrnet