Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23

Arizona presenta el primer cargo penal por «negocios ilegales de apuestas»; Los problemas legales se acumulan para Karsi

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Sombra Wild West
Identidad

Sombra Wild West

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 4, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Sombra Wild West

Todos son el actual tomador de decisiones de TI. Los empleados de la organización pueden instalar el complemento con solo un clic. No hay necesidad de completar el equipo primero. Es excelente para la productividad, pero es un problema grave para su actitud de seguridad.

Cuando se abrieron las compuertas de SaaS y AI, no solo se democratizó, su seguridad aumentó. Los empleados están equipados con la aplicación más rápido de lo que dice el equipo de seguridad: «Debe verificar esto primero». Como resultado, la sombra, la IA incrustada y el permiso de Oauth para infiltrarse en el sudor frío es un gran desastre.

Aquí hay cinco formas en que la democratización puede socavar la actitud de seguridad de su organización y cómo evita que lo haga:

1. No puedes asegurar lo que no puedes ver

¿Recuerdas cuando la seguridad se usaba para controlar lo que se permitía pasar por el firewall? Juerga. Hoy, cualquiera puede encontrar una aplicación que les dé un trabajo pesado para ellos. Si la aplicación necesita acceder a Google Drive de su empresa, o si tiene IA integrada, no lo notará ni se preocupará. Estas aplicaciones están escribiendo pilas justo debajo de la nariz. Este proceso es rápido, descentralizado y una pesadilla de seguridad.

Cómo resolverlo:

Debe visualizar completamente toda la pila de aplicaciones, como Shadow IT o Shadow AI en uso. ¿Cómo se puede lograr esto? ¿Qué es lo bueno que es tu descubrimiento? Wing descubrirá automáticamente todas sus aplicaciones en uso, ya sea integrada con SaaS, aplicaciones internas, IA, o para agentes de IA, ya sea oculto detrás de un inicio de sesión personal, una conexión OAuth o una extensión del navegador. Empiga a los niveles de riesgo, indica herramientas redundantes o sospechosas y proporciona el poder de revisarlos, limitarlos o eliminarlos.

2. SUPFIERA DE ATACTO DE ATACTO DE MECHO DE SHADOW AI

Las herramientas de IA son nuevos objetos brillantes de tecnología, que contienen a todos los usuarios de su organización. Desde copiar a generadores de mazos, asistentes de código y abdominales de datos, la mayoría de ellos nunca han sido revisados o aprobados. La mayor productividad de la IA es enorme. La productividad está avanzando en todos los sectores y cada vertical.

Entonces, ¿qué no va a funcionar? Oh, no hay fugas de datos confidenciales, conexiones API no controladas, tokens OAuth persistentes y no hay monitoreo, registros de auditoría o políticas de privacidad. Esto simplemente enumera algunos de los problemas muy realistas y peligrosos.

Cómo resolverlo:

Necesita una herramienta de descubrimiento que detecte dónde se está utilizando AI y cómo se está utilizando incluso si está integrada en su aplicación. El ala descubre continuamente aplicaciones que usan IA, agentes de IA e IA Agetic incrustados en todo su entorno. Esto no es solo algo de lo que conoces, sino también algo que se escabulle en una pila de la que no eres consciente. Le alertará cuando su aplicación agrega repentinamente las funciones de AI, por lo que reconocerá esto y no se sorprenderá de sorpresa.

3. Violación de la cadena de suministro: su eslabón más débil

Las pilas SaaS modernas forman un ecosistema interconectado. Las aplicaciones se integran entre sí a través de tokens OAuth, claves API y complementos de terceros para automatizar los flujos de trabajo y habilitar la productividad. Pero todas las integraciones son puntos de entrada potenciales, y los atacantes lo saben.

Comprometer las herramientas SaaS menos conocidas con una amplia autoridad de integración puede servir como un trampolín a sistemas más importantes. Las aplicaciones abandonadas conectadas a través de la integración de sombras, las herramientas de IA no vettidas y la OAUTH pueden crear cadenas de suministro fragmentadas y arriesgadas. Peor aún, muchas de estas conexiones funcionan fuera de la visibilidad del equipo de seguridad, especialmente cuando las instaladas por usuarios finales sin revisiones o aprobaciones formales.

Esta expansión de la cadena de suministro introduce dependencias ocultas y expande la superficie de ataque. Esto cambia la conectividad de SaaS de un controlador de productividad a un vector de amenaza.

Cómo resolverlo:

Debe visualizar completamente el ecosistema de su aplicación desde su aplicación. La seguridad del ala mapea todas las integraciones en la pila, mostrándole cómo no solo están conectados SaaS a aplicaciones internas, sino también cómo están conectadas. Esto incluye tokens OAuth, ámbitos API y niveles de acceso a datos. Las sombras y las integraciones instaladas por el usuario se marcan para ayudarlo a evaluar su actitud de seguridad de un vistazo. Wing le permite monitorear continuamente el acceso de terceros, hacer cumplir las políticas de integración y cancelar las conexiones de alto riesgo antes de que se conviertan en amenazas.

4. Cumplimiento: usted y su proveedor ‘

Sea honesto: el cumplimiento se ha convertido en una jungla debido a la democratización. Desde GDPR hasta SOC 2 … El cumplimiento de la organización es difícil de medir cuando los empleados usan cientos de herramientas SaaS y están dispersos en más aplicaciones de IA de lo que sus datos saben. La tabla tiene dos desafíos de cumplimiento. Debe asegurarse de que las aplicaciones en la pila cumplan. También debe asegurarse de que su entorno esté bajo control si se produce una auditoría.

Cómo resolverlo:

Debe visualizar todas las aplicaciones en la pila, pero también debe sumar cómo se combinarán cuando se trata de cumplir. Wing le proporciona lo que necesita identificando todas sus aplicaciones en uso y si cumple con las regulaciones de la industria como SOC2. ¿Conclusión? Si está sujeto a una auditoría, estará listo.

5. Offboarding: usuarios olvidados

La democratización no solo cambia la forma en que se emplean las herramientas, sino la forma en que se elimina el acceso. Cuando los empleados se van, las cuentas de aplicaciones personales, las extensiones del navegador y las integraciones de terceros a menudo se adhieren. Todavía activo, conectado y acceso a datos corporativos.

Esto crea graves riesgos de seguridad. Los ex empleados a menudo tienen tokens OAuth activos conectados al sistema corporativo. Las herramientas conectadas a través de cuentas personales pueden continuar sincronizando datos corporativos confidenciales con un entorno externo, creando riesgos de exposición de datos ocultos. Incluso si un empleado deja a la empresa en buenos términos, si la cuenta se ve comprometida, el acceso restante podría usarse mal más adelante. Además, muchas de estas aplicaciones no se muestran en seguridad de TI, lo cual es aún más riesgoso.

Cómo resolverlo:

Debe poder ver todas las identidades asociadas con la aplicación en su sistema, tanto humana como no humana. Activo y no viejo, incluidos los que ya no están en la empresa. El ala detecta cuentas persistentes, tokens y acceso a la aplicación vinculada a los ex empleados, incluso entre aplicaciones que no se sabía que se habían utilizado.

Conclusión

El demonio de la democratización no puede ser devuelto a la botella. Los equipos continúan explorando nuevas herramientas, conectan aplicaciones y experimentan con IA. Pero ni siquiera puedes cerrar los ojos. Se requiere visibilidad continua para ayudar a controlar la superficie de ataque en rápida expansión. No solo tiene una lista de todas las aplicaciones no autorizadas, sino que también necesita saber quién tiene acceso si representa un riesgo para su organización, y necesita la capacidad de actuar rápidamente si necesita una respuesta. El contexto es importante cuando se trata de garantizar las superficies de ataque de aplicación.

Las alas ayudan a adoptar la agilidad sin sacrificar la seguridad. Presentamos su caos a la vista y controlamos su equipo sin ralentizar su organización.

¿Estás listo para ver qué está oculto en la pila? Mira lo que las alas pueden mostrarte.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleConstruyendo el futuro del reciclaje de baterías en Europa
Next Article ¿Es EU ai un paso en la dirección correcta?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

marzo 18, 2026

Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23

marzo 18, 2026

Las fallas de IA en Amazon Bedrock, LangSmith y SGLang permiten violaciones de datos y RCE

marzo 17, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23

Arizona presenta el primer cargo penal por «negocios ilegales de apuestas»; Los problemas legales se acumulan para Karsi

Mistral apuesta por “construir su propia IA” para competir con OpenAI, la presencia humana en la empresa

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.