domingo, octubre 1, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Los hackers no creen que una IA Generativa pueda reemplazar su creatividad

    Knox Matrix. Cuantos más dispositivos tengas, más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Los hackers no creen que una IA Generativa pueda reemplazar su creatividad

    Knox Matrix. Cuantos más dispositivos tengas, más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Identidades

Proteger las identidades y accesos mejor la seguridad del cloud

Rosalía ArroyoPor: Rosalía Arroyo
agosto 10, 2023
Cloud seguridad
23
Visualizaciones
TwitterLinkedin

Sonrai Security, una compañía que tiene como misión descubrir, priorizar y eliminar riesgos en la nube pública, ha publicado un estudio en el que asegura que una gestión adecuada de las identidades y el acceso es clave para reducir los riesgos de seguridad.

Empieza recordando el informe que hay un aumento de las identidades, incluidas las de las máquinas, junto con un aumento de los derechos “que permiten que todas estas entidades se comuniquen”. Además, las identidades a menudo llevan asociados privilegios excesivos. Según el estudio, al 65% de las empresas basadas en cloud les preocupan los desarrolladores con cuentas de servicio con muchos privilegios debido al robo de credenciales. Y no es para menos teniendo en cuenta que el 99 % de las organizaciones que han sufrido una brecha de seguridad reconocieron las que las credenciales desempeñaron un papel importante en el incidente; más de la mitad aseguraron que tuvieron un papel ‘crítico’.

La falta de visibilidad de quién o qué tiene acceso a aplicaciones y recursos críticos se ha convertido en un reto. Los datos del estudio dicen que poco menos del 40 % de los encuestados fallaron en una auditoría de cumplimiento debido a derechos de nube con permisos de acceso innecesarios y no administrados.

Desde Sonrai Security aseguran que contar con soluciones de gestión de identidades y accesos, IAM, o los servicios nativos de los proveedores de nube pública no es suficiente porque, entre otras cosas, no se han creado para abordar abordar microservicios, infraestructura como código o identidades de máquinas, lo que “da como resultado importantes puntos ciegos en los esfuerzos de monitorización o gobernanza”. Añaden que las herramientas de IAM fueron suficientes en entornos monolíticos y locales y que las identidades se han convertido en los peldaños que los atacantes aprovechan para crear rutas de ataque. “La seguridad de la identidad va más allá de un simple inventario de sus identidades y el control sobre ellas. Las herramientas de IAM no revelan las posibles rutas de ataque a los datos creados a partir del permiso de composición”, dice el informe.

La solución al problema pasa por adoptar herramientas CSPM, o de gestión de la postura de la seguridad del cloud, que verifican cosas como que el registro y el cifrado estén habilitados, que MFA esté habilitado, que los almacenes de datos o las cargas de trabajo no sean de acceso público. “Lo que estas soluciones no abordan es el inventario de identidad, la comprensión de los derechos y el acceso, y los riesgos resultantes de estos privilegios”, dicen desde Sonrai Security.

Tags: CSPMIAM

DESTACADO

Entrevistas

“La empresa que no utilice las herramientas de la manera más eficiente está condenada”

septiembre 26, 2023

El CISO es “la única persona en la empresa que tiene la capacidad de hablar el lenguaje técnico y el...

Leer más
Contenido Premium

Microsoft, seguridad completa y confiable a la velocidad de IA

septiembre 25, 2023 - Actualizado en septiembre 28, 2023

En el estudio Cyber Signals, publicado por la Unidad de Delitos Digitales de Microsoft en mayo de este año, se...

Leer más
ciberseguridad - Ciberseguridad TIC - Tai Editorial - España
Destacado

“La ciberseguridad tiene que formar parte de la agenda política”

septiembre 19, 2023 - Actualizado en septiembre 20, 2023

El reciente nombramiento de Begoña Villacís como directora global de Relaciones Institucionales de BeDisruptive, concede al sector tecnológico, y especialmente...

Leer más
Entrevistas

“Acronis está trabajando en el lanzamiento de su servicio MDR”

septiembre 13, 2023 - Actualizado en septiembre 20, 2023

Este año Acronis cumple 20 como empresa independiente. Su oferta inicial de software de copia de seguridad y recuperación ante...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.