Por qué la unificación de dispositivos e identidades es el futuro de la confianza cero
Únase a altos ejecutivos en San Francisco los días 11 y 12 de julio para conocer cómo los líderes están integrando y optimizando las inversiones en IA para lograr el éxito. Más información
Los atacantes se están aprovechando de la proliferación de nuevas identidades asignadas a los terminales y la proliferación descontrolada de agentes resultante. Al escanear todos los puntos finales y puertos disponibles, los atacantes automatizan sus esfuerzos de reconocimiento utilizando inteligencia artificial y aprendizaje automático, y las empresas no pueden mantenerse al día.
Esto hace que los piratas informáticos sean más efectivos para encontrar brechas explotables entre la protección de puntos finales y la seguridad de la identidad, incluido Active Directory. Y una vez dentro de la infraestructura, pueden escapar a la detección durante meses o años.
Por qué es difícil detener las filtraciones de identidadCasi todas las empresas, especialmente los fabricantes medianos como los encuestados por VentureBeat para este artículo, han experimentado un intento de intrusión o violación de identidad en los últimos 12 meses. La industria manufacturera es la industria más atacada desde hace dos años; casi uno de cada cuatro incidentes rastreados por IBM en su Índice de inteligencia de amenazas de 2023 se dirigió a este sector. Entre el ocho y el cuatro por ciento de las empresas han experimentado una violación relacionada con la identidad, y el 98 % confirmó que la cantidad de identidades que administran está aumentando, principalmente debido a la adopción de la nube, las relaciones con terceros y las identidades de las máquinas.
El cofundador y director ejecutivo de CrowdStrike, George Kurtz, explicó durante su discurso de apertura en el evento Fal.Con de la empresa en 2022 que "las personas están explotando los puntos finales y las cargas de trabajo. Y ahí es donde realmente está ocurriendo la guerra, por lo que debe comenzar con los mejores". detección de endpoints en el planeta, y a partir de ahí se trata realmente de extender eso más allá de la telemetría de endpoints. De CrowdStrike, Forrester descubrió que el 80 % de todas las infracciones de seguridad comienzan con el abuso de credenciales privilegiadas.
EventoTransformar 2023
Únase a nosotros en San Francisco los días 11 y 12 de julio, donde los altos ejecutivos hablarán sobre cómo han integrado y optimizado las inversiones en IA para lograr el éxito y cómo evitar errores comunes.
Únase a altos ejecutivos en San Francisco los días 11 y 12 de julio para conocer cómo los líderes están integrando y optimizando las inversiones en IA para lograr el éxito. Más información
Los atacantes se están aprovechando de la proliferación de nuevas identidades asignadas a los terminales y la proliferación descontrolada de agentes resultante. Al escanear todos los puntos finales y puertos disponibles, los atacantes automatizan sus esfuerzos de reconocimiento utilizando inteligencia artificial y aprendizaje automático, y las empresas no pueden mantenerse al día.
Esto hace que los piratas informáticos sean más efectivos para encontrar brechas explotables entre la protección de puntos finales y la seguridad de la identidad, incluido Active Directory. Y una vez dentro de la infraestructura, pueden escapar a la detección durante meses o años.
Por qué es difícil detener las filtraciones de identidadCasi todas las empresas, especialmente los fabricantes medianos como los encuestados por VentureBeat para este artículo, han experimentado un intento de intrusión o violación de identidad en los últimos 12 meses. La industria manufacturera es la industria más atacada desde hace dos años; casi uno de cada cuatro incidentes rastreados por IBM en su Índice de inteligencia de amenazas de 2023 se dirigió a este sector. Entre el ocho y el cuatro por ciento de las empresas han experimentado una violación relacionada con la identidad, y el 98 % confirmó que la cantidad de identidades que administran está aumentando, principalmente debido a la adopción de la nube, las relaciones con terceros y las identidades de las máquinas.
El cofundador y director ejecutivo de CrowdStrike, George Kurtz, explicó durante su discurso de apertura en el evento Fal.Con de la empresa en 2022 que "las personas están explotando los puntos finales y las cargas de trabajo. Y ahí es donde realmente está ocurriendo la guerra, por lo que debe comenzar con los mejores". detección de endpoints en el planeta, y a partir de ahí se trata realmente de extender eso más allá de la telemetría de endpoints. De CrowdStrike, Forrester descubrió que el 80 % de todas las infracciones de seguridad comienzan con el abuso de credenciales privilegiadas.
EventoTransformar 2023
Únase a nosotros en San Francisco los días 11 y 12 de julio, donde los altos ejecutivos hablarán sobre cómo han integrado y optimizado las inversiones en IA para lograr el éxito y cómo evitar errores comunes.
What's Your Reaction?