Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Por qué la visibilidad del tiempo de ejecución debe subir el centro del escenario
Identidad

Por qué la visibilidad del tiempo de ejecución debe subir el centro del escenario

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 12, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El panorama de seguridad para aplicaciones nativas de la nube está experimentando una importante transformación. Los contenedores, los kubernetes y las tecnologías sin servidor son los valores predeterminados en las empresas modernas y aceleran la entrega, pero expanden la superficie de ataque de una manera que los modelos de seguridad tradicionales no pueden mantenerse al día.

A medida que crece la adopción, también lo hace la complejidad. Se les pide a los equipos de seguridad que monitoreen vastas entornos híbridos, revisen miles de alertas y protejan aplicaciones dinámicas que evolucionan varias veces al día. La pregunta no es solo cómo detectar riesgos anteriores, sino cómo priorizar y responder a lo que realmente importa en tiempo real.

Ahí es donde surge la plataforma de protección de aplicaciones nativas de la nube (CNAPPS). Estas plataformas integran visibilidad, cumplimiento, detección y respuesta en un sistema integrado. Pero en 2025, una característica resulta esencial. Visibilidad de tiempo de ejecución.

Nuevo Centro de Gravedad: Tiempo de ejecución

Durante años, la seguridad en la nube se ha inclinado fuertemente hacia controles preventivos, como escaneo de códigos, verificaciones de configuración y aplicación de cumplimiento. Aunque esencial, estas mediciones proporcionan solo una parte de la fotografía. Identifican riesgos teóricos, no si esos riesgos son activos y explotables en la producción.

La visibilidad de tiempo de ejecución llena ese vacío. Al observar qué cargas de trabajo se están ejecutando y cómo se comportan, los equipos de seguridad obtienen la señal de fidelidad más alta para priorizar las amenazas. El contexto de tiempo de ejecución responde preguntas importantes:

¿Es esta vulnerabilidad accesible con cargas de trabajo en vivo? ¿Este concepto erróneo crea un camino de ataque real? ¿Se está abusando de esta carga de trabajo actualmente?

Sin un tiempo de ejecución, las organizaciones corren el riesgo de perseguir falsos positivos, pero los atacantes explotan debilidades reales. El tiempo de ejecución permite a los equipos centrarse en solucionar los problemas más importantes, reduciendo el ruido y la exposición.

De la prevención a la priorización

Las empresas modernas enfrentan una avalancha de alertas que abarcan escáneres de vulnerabilidad, herramientas de actitud en la nube y plataformas de seguridad de aplicaciones. El volumen simplemente no es abrumador. Es insostenible. Los analistas a menudo pasan más tiempo triando alertas que solucionando problemas. Para ser efectivos, las organizaciones deben asignar vulnerabilidades y minería falsa a:

Ejecutando proactivamente cargas de trabajo. Aplicaciones comerciales que apoyan. Equipos que los arreglan.

Esta alineación es importante para cerrar la brecha entre la seguridad y el desarrollo. Los desarrolladores a menudo ven los resultados de seguridad como interrupciones de contexto disruptivas y bajas. Mientras tanto, los equipos de seguridad carecen de la visibilidad de la propiedad y la responsabilidad necesaria para facilitar la remediación.

Al priorizar las ideas de tiempo de ejecución, las empresas pueden garantizar que los equipos correctos solucionen los problemas correctos en el momento adecuado.

El papel de la IA en la seguridad de la nube

Incluso si la priorización es mejor, la escala pura y la complejidad de los entornos de la nube desafían a los equipos humanos. Aquí es donde la inteligencia artificial está comenzando a reconstruir el paisaje CNAPP.

AI puede ayudarte con lo siguiente:

Correlaciona las señales en los dominios. Aparentemente, los eventos no relacionados en registros, tráfico de red y comportamiento de carga de trabajo pueden revelar nuevas campañas de ataque. Reducir falsos positivos. El reconocimiento de patrones y los modelos de lenguaje a gran escala pueden identificar qué alertas son realmente prácticas. Respuesta aceleradora. La inferencia automatizada también puede proponer procedimientos de reparación y tomar medidas en escenarios de bajo riesgo.

En Sysdig, hemos visto cómo la IA funciona como un multiplicador del poder de los equipos de seguridad. Nuestro analista de seguridad de IA, Sysdig Sage ™, utiliza una inferencia de varios pasos para analizar patrones de ataque complejos y ideas de superficie que pierden las herramientas tradicionales. Para los centros de operaciones de seguridad excesivos (SOC), esto significa una detección más rápida y un tiempo promedio más corto de resolución (MTTR).

Takeout: AI no va a reemplazar a los equipos de seguridad, pero reconstruye cómo funcionan filtrando el ruido, enriqueciendo el contexto y permitiendo decisiones más inteligentes y más rápidas.

Responsabilidad y colaboración

Otro desafío que enfrenta las empresas es la responsabilidad. Los hallazgos de seguridad solo son valiosos si llegan al propietario correcto en el contexto correcto. Sin embargo, muchas organizaciones han informado claramente vulnerabilidades sobre qué equipos deberían arreglarlas.

Es por eso que los hallazgos vuelven a la importancia de los artefactos del código, la propiedad y el contexto de implementación. Puede rastrear a los equipos que introdujeron vulnerabilidades descubiertas en la producción. La seguridad es una responsabilidad común y no es una carga de silencio.

Las asociaciones y la integración juegan un papel clave aquí. Por ejemplo, la colaboración entre SYSDIG y SEMGREP permite a las organizaciones conectarse al código fuente que originó vulnerabilidades de tiempo de ejecución, reduciendo las reparaciones de ida y ronda y racionalización entre los equipos.

Por qué la integración es inevitable

Durante mucho tiempo, las empresas se han basado en la reproducción de herramientas de seguridad de chalecos. Sin embargo, en la nube, la fragmentación es una responsabilidad. Los productos de múltiples puntos generan hallazgos duplicados, carecen de contexto compartido y aumentan la sobrecarga operativa.

CNAPP representa la siguiente etapa de integración. Al integrar la gestión de vulnerabilidad, la evaluación de actitud, la detección de amenazas y la respuesta de incidentes a una sola plataforma, las organizaciones pueden:

Elimina el silo. Reduzca la expansión de la herramienta. Obtenga una sola fuente de verdad para el riesgo de nubes.

Y lo más importante, pueden llevar todo al tiempo de ejecución, asegurándose de que las amenazas del mundo real nunca se pierdan en ruido.

Preparación para el siguiente

El aumento de contenedores y aplicaciones nativas de la nube no muestra signos de desaceleración. De hecho, para fines de la década, se espera que los contenedores alimenten la mitad de todas las aplicaciones empresariales. A medida que este crecimiento se presiona para que los equipos de seguridad adopten estrategias para escalar, simplificar y automatizar.

El futuro de la seguridad en la nube se define por tres prioridades:

La visibilidad impulsada por el tiempo de ejecución para bloquear el ruido y centrarse en los riesgos reales. Asistencia impulsada por la IA para el triaje del equipo, la priorización y la respuesta a la velocidad de la máquina. Una plataforma unificada que consolida herramientas fragmentadas en una sola visión de contexto del riesgo en la nube.

Las empresas que adoptan este modelo se posicionarán para moverse más rápido, reducir la exposición y mantenerse por delante de los atacantes. Aquellos que se aferran a desconectar herramientas y procesos reactivos se encontrarán más y más.

Asegúrese de que lo importante cuando sea importante

La nube ha redefinido la forma en que las empresas construyen y ejecutan aplicaciones. Ahora están redefiniendo cómo tienen que protegerlos. La visibilidad de tiempo de ejecución, la priorización impulsada por la IA y las plataformas unificadas ya no son opciones. Estos son esenciales.

En Sysdig, creemos que el futuro de la seguridad en la nube se basa en el contexto y la colaboración en tiempo real. Al centrarse en lo que sucede positivamente en la producción, las organizaciones pueden coordinar la seguridad y el desarrollo, reducir los falsos positivos y responder con confianza a las amenazas.

El mensaje es claro: deje de perseguir todas las alertas y comience a centrarse en lo que es más importante.

Para explorar estas tendencias en mayor profundidad, descargue la Guía de mercado 2025 Gartner® para plataformas de protección de aplicaciones nativas de nube.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGeneración de energía solar flexible para aplicaciones de rescate portátiles
Next Article Pagar ahora, siempre proteger: garantizar pagos digitales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.