Diseño para la seguridad: 10 prioridades de ciberseguridad para un centro de datos Zero Trust

Acceda a nuestra biblioteca bajo demanda para ver las sesiones de VB Transform 2023. Regístrese aquí

Este artículo es parte de una edición especial de VB. Lea la serie completa aquí: El futuro del centro de datos: gestión de las crecientes demandas.

Zero Trust es el escudo virtual que los centros de datos necesitan para fortalecerse frente a ataques cada vez más complejos y bien orquestados. Los atacantes acceden a los centros de datos utilizando credenciales y credenciales de acceso privilegiado robadas, buscando filtrar la mayor cantidad posible de datos de clientes.

Para citar solo dos ejemplos, los atacantes lograron obtener correos electrónicos, contraseñas y otros datos de clientes de GDS Holdings Ltd. con sede en Shanghái y ST Telemedia Global Data Centres con sede en Singapur, dos de los operadores de centros de datos más grandes de Asia.

Resecurity Inc. proporcionó recientemente un análisis en profundidad de las estrategias de los atacantes para infiltrarse en centros de datos, proveedores de servicios en la nube y proveedores de servicios administrados. Resecurity descubrió que los vectores de amenazas más vulnerables para los centros de datos incluyen la atención al cliente, el servicio al cliente y los portales de soporte de gestión de tickets que se ejecutan en los servidores del centro de datos. Los atacantes pueden obtener suficiente control para robar miles de registros de clientes y exfiltrar los datos más confidenciales de una empresa si no se descubren.

Evento

Transformación VB 2023 bajo demanda

¿Te perdiste una sesión de VB Transform 2023? Regístrese para acceder a la biblioteca a pedido de todas nuestras sesiones destacadas.

Regístrate ahora El desafío para los CIO y CISO es ofrecer escudos virtuales que escalan

El diseño de confianza debe comenzar con la piedra angular de la confianza cero: la creencia de que el centro de datos ya ha sido violado y que se debe contener y detener de inmediato cualquier daño adicional. De hecho, los atacantes perfeccionan constantemente su oficio para encontrar y aprovechar las brechas en las arquitecturas de seguridad y las pilas de tecnología del centro de datos. Estas brechas a menudo surgen cuando las plataformas de seguridad locales de larga data se extienden a la nube sin las configuraciones adecuadas, lo que deja a los sistemas vulnerables a las infracciones.

Los CIO y los CISO se unen para enfrentar el desafío de la aceleración

Diseño para la seguridad: 10 prioridades de ciberseguridad para un centro de datos Zero Trust

Acceda a nuestra biblioteca bajo demanda para ver las sesiones de VB Transform 2023. Regístrese aquí

Este artículo es parte de una edición especial de VB. Lea la serie completa aquí: El futuro del centro de datos: gestión de las crecientes demandas.

Zero Trust es el escudo virtual que los centros de datos necesitan para fortalecerse frente a ataques cada vez más complejos y bien orquestados. Los atacantes acceden a los centros de datos utilizando credenciales y credenciales de acceso privilegiado robadas, buscando filtrar la mayor cantidad posible de datos de clientes.

Para citar solo dos ejemplos, los atacantes lograron obtener correos electrónicos, contraseñas y otros datos de clientes de GDS Holdings Ltd. con sede en Shanghái y ST Telemedia Global Data Centres con sede en Singapur, dos de los operadores de centros de datos más grandes de Asia.

Resecurity Inc. proporcionó recientemente un análisis en profundidad de las estrategias de los atacantes para infiltrarse en centros de datos, proveedores de servicios en la nube y proveedores de servicios administrados. Resecurity descubrió que los vectores de amenazas más vulnerables para los centros de datos incluyen la atención al cliente, el servicio al cliente y los portales de soporte de gestión de tickets que se ejecutan en los servidores del centro de datos. Los atacantes pueden obtener suficiente control para robar miles de registros de clientes y exfiltrar los datos más confidenciales de una empresa si no se descubren.

Evento

Transformación VB 2023 bajo demanda

¿Te perdiste una sesión de VB Transform 2023? Regístrese para acceder a la biblioteca a pedido de todas nuestras sesiones destacadas.

Regístrate ahora El desafío para los CIO y CISO es ofrecer escudos virtuales que escalan

El diseño de confianza debe comenzar con la piedra angular de la confianza cero: la creencia de que el centro de datos ya ha sido violado y que se debe contener y detener de inmediato cualquier daño adicional. De hecho, los atacantes perfeccionan constantemente su oficio para encontrar y aprovechar las brechas en las arquitecturas de seguridad y las pilas de tecnología del centro de datos. Estas brechas a menudo surgen cuando las plataformas de seguridad locales de larga data se extienden a la nube sin las configuraciones adecuadas, lo que deja a los sistemas vulnerables a las infracciones.

Los CIO y los CISO se unen para enfrentar el desafío de la aceleración

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow