miércoles, mayo 31, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

    España, tierra de ciberseguridad

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

    España, tierra de ciberseguridad

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Actualidad Infraestructura

Zscaler: El 98,6 % de las organizaciones tienen configuraciones erróneas en sus entornos cloud

Rosalía ArroyoPor: Rosalía Arroyo
febrero 21, 2023
16
Visualizaciones
TwitterLinkedin

Las organizaciones tienen que asumir la responsabilidad de configurar y mantener su propio entorno en la nube. Esta es una de las principales conclusiones del estudio Cloud (In)Security, que analiza las estadísticas de carga de trabajo en la nube de más de 260.000 millones de transacciones diarias en todo el mundo a través de la plataforma Zscaler.

Asegura Zscaler Threatlabz, el equipo de investigación de la compañía, que, aunque los entornos en la nube están contemplados bajo una responsabilidad de seguridad compartida con el proveedor de servicios, la correcta configuración de estos entornos es responsabilidad de cada organización. Añaden los investigadores que el CSPM, o gestión de la postura de seguridad, puede ayudar a identificar errores de configuración y que, junto con la gestión de derechos de infraestructura en la nube, o CIEM, “puede utilizarse para identificar problemas de permisos y actuar como una progresión lógica de las soluciones de gestión de identidades y accesos (IAM) y gestión de acceso a privilegios (PAM) establecidas desde hace tiempo y basadas en enfoques de mínimos privilegios”.

Explica la compañía que muchas organizaciones todavía no se han concienciado de los riesgos que conlleva el uso de la tecnología cloud y los están empezando a valorar a medida que experimentan ataques en este entorno. El informe recoge también que el 98,6 % de las organizaciones tienen problemas de configuración que provocan riesgos críticos para los datos y la infraestructura, un dato que Zscaler considera preocupante porque “se ha constatado que la mayoría de los ciberataques a nubes públicas se deben a errores de configuración más que a vulnerabilidades”. Además de los errores de configuración y las vulnerabilidades, las cuentas comprometidas representan el 97,1 % de las organizaciones que utilizan controles de acceso de usuarios privilegiados sin la aplicación de autenticación multifactor (MFA). Obtener acceso a cuentas privilegiadas en la nube puede permitir a los cibercriminales eludir la detección y lanzar toda una infinidad de ataques; sin embargo, muchas organizaciones siguen sin restringir adecuadamente los privilegios o el acceso de usuarios y cuentas con privilegios ni aplicar la verificación MFA.

Además, el 59,4% de las organizaciones no aplican controles básicos de ransomware para el almacenamiento en la nube, como MFA Delete y versioning. El versionado de Amazon S3 permite mantener múltiples variantes de objetos en el mismo bucket, de forma que cuando se modifica un archivo se guardan ambas copias para su futura recuperación, comparación y verificación de fidelidad.

 

Tags: EstudioZscaler

DESTACADO

Entrevistas

Utimaco: “Estamos protegiendo muchas identidades de máquinas y humanas”

mayo 31, 2023

“Hemos cambiado la estrategia de Utimaco”, responde Stefan Auerbach, CEO de la compañía, cuando le preguntamos por la oferta de...

Leer más
Espacio patrocinado

Proteja las identidades. Bloquee a los atacantes.

mayo 31, 2023

A medida que proliferan las identidades, también lo hacen las amenazas que ponen en peligro las organizaciones. Pero en muchos...

Leer más
Entrevistas

“La misión de Forcepoint es intentar simplificar la seguridad”

mayo 29, 2023 - Actualizado en mayo 31, 2023

Conseguir que los datos puedan ser gestionados, transmitidos, accedidos y explotados de manera segura y ágil, es uno de los...

Leer más
Entrevistas

ITE: “Damos un servicio integral al cliente para que no se tenga que preocupar de nada”

mayo 24, 2023 - Actualizado en mayo 31, 2023

ITE, o Integración Tecnológica Empresarial, es una empresa con amplia presencia en el mercado de seguridad, y está apostando fuerte...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.