Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La costosa confusión detrás de los riesgos de seguridad
Identidad

La costosa confusión detrás de los riesgos de seguridad

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 5, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

En las conversaciones de seguridad SaaS, la «configuración errónea» y la «vulnerabilidad» a menudo se usan indistintamente. Pero no son lo mismo. Y malentendiendo la distinción puede conducir a una exposición tranquila y real.

Esta confusión es más que solo semántica. Esto refleja un concepto erróneo más profundo del modelo de responsabilidad compartida, especialmente en entornos SaaS donde los límites entre el proveedor y la responsabilidad del cliente a menudo no están claros.

Un desglose simple

La vulnerabilidad es un defecto en la base de código de la plataforma SaaS. Estos son solo problemas que el proveedor puede parchear. Piense en exploits de día cero y nivel de código.

Por otro lado, la falsa escasez está controlada por el usuario. Esto se debe a cómo se configura la plataforma: quién tiene acceso, qué integraciones están conectadas y qué políticas están en su lugar (o no). La idea errónea puede parecerse a una aplicación de terceros con acceso excesivo o un sitio interno sensible que está malpensado.

Es un modelo compartido, pero divide la responsabilidad

La mayoría de los proveedores de SaaS operan bajo el modelo de responsabilidad compartida. Protege su infraestructura, proporciona compromiso de tiempo de actividad y protección a nivel de plataforma. En SaaS, este modelo significa que los proveedores manejan la infraestructura y los sistemas de alojamiento subyacentes, y los clientes son responsables de cómo se configuran las aplicaciones, la administración de acceso y el control de intercambio de datos. Depende del cliente configurar y usar la aplicación de forma segura.

Esto incluye gestión de identidad, permisos, políticas de intercambio de datos e integraciones de terceros. Estas no son capas de seguridad opcionales. Son conceptos básicos.

La desconexión se refleja en los datos. Según el informe Saassecurity2025, el 53% de las organizaciones dicen que SaaS Security Trust se basa en la confianza en los proveedores. La realidad es que, suponiendo que el proveedor está lidiando con todo, todo podría crear puntos ciegos peligrosos, especialmente cuando controlas la configuración que los clientes tienen más probabilidades de violar.

La detección de amenazas nunca puede atrapar nada que nunca se haya registrado

La mayoría de los incidentes no incluyen ataques avanzados o incluso actores de amenaza que causan alertas. En cambio, provienen de problemas de configuración o política inadvertidos. El informe SaaS Security 2025 identifica que el 41% de los incidentes fueron causados por problemas de permisos, y el 29% fueron causados por problemas falsos. Estos riesgos no se muestran en las herramientas de detección tradicionales (incluidas las plataformas de detección de amenazas SaaS) porque no se desencadenan por el comportamiento del usuario. En cambio, se quema en la forma en que se configura el sistema. Solo son visibles analizando directamente la configuración, los permisos y los configuraciones de integración, no registros o alertas.

Esto es lo que parece un camino de ataque típico de SaaS. Comienza con un intento de acceder y termina con la extracción de datos. Cada paso está bloqueado por control de postura (prevención) o detectado por anomalía y alertas impulsadas por eventos (detección).

Sin embargo, no todos los riesgos se muestran en el archivo de registro. Solo se puede tratar fortaleciendo el medio ambiente antes de que comience el ataque.

Capture acciones como registros, inicios de sesión, acceso a archivos y cambios de administración. Sin embargo, la autoridad excesiva, las conexiones de terceros no garantizadas o los datos sobreexpuestos no son acciones. Esas son condiciones. Si nadie interactúa con ellos, no dejan rastros en el archivo de registro.

Esta brecha no es teórica. Un estudio de la plataforma Omnistudio de Salesforce (diseñada para la personalización de bajo código en industrias reguladoras como la atención médica, los servicios financieros y los flujos de trabajo del gobierno) reveló una idea errónea clave de que no se pudieron detectar herramientas de vigilancia tradicionales. Estos no fueron casos de bordes ambiguos. Incluyó un modelo de permiso que expuso datos confidenciales de forma predeterminada y un componente de código bajo que le dio más acceso de lo previsto. Los riesgos eran reales, pero la señal era silenciosa.

La detección sigue siendo importante para responder a amenazas agresivas, pero debe colocarse en una postura segura en lugar de como un reemplazo.

Construir un programa SaaS de diseño seguro

La conclusión es esta: no puede detectar una forma de salir con el problema del malentendido. Si el riesgo está presente en la forma en que se establece el sistema, no se detecta la detección. La gestión de la postura debe ser lo primero.

En lugar de responder a las violaciones, las organizaciones deben centrarse en prevenir las condiciones que las causan. Esto comienza con la visibilidad de la configuración, los permisos, el acceso de terceros, la IA de la sombra y las combinaciones peligrosas que los atacantes explotan.

La detección de amenazas sigue siendo importante. No por una postura débil, sino porque el sistema no es a prueba de balas. AppOmni combina fuertes actitudes preventivas con una alta detección de fidelidad para ayudar a los clientes a crear estrategias defensivas en capas que detengan los riesgos conocidos y atrapen lo desconocido.

Un enfoque más inteligente para la seguridad de SaaS

Para construir su última estrategia de seguridad SaaS, comience con lo que realmente está en su control. El mejor momento para abordar el riesgo de SaaS es antes de que se convierta en un problema, por lo que se centra en garantizar la configuración, administrar el acceso y establecer la visibilidad.

¿Listo para arreglar la brecha de postura SaaS? Si desea asegurarse de que faltan la mayoría de los equipos y que las principales organizaciones lo hacen de manera diferente, el informe de seguridad SaaS 2025 lo destruirá. Desde las violaciones del conductor hasta la brecha entre la propiedad y la confianza, se trata de revelar cómo las actitudes continúan dando forma al resultado.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas Naciones Unidas comienzan las negociaciones sobre un acuerdo global de contaminación plástica
Next Article Las reglas de JU, Meta viola las leyes de privacidad de California al recopilar silenciosamente los datos de salud menstruales de los usuarios de flujo.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.