Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El nuevo malware bancario Perseus para Android monitorea la aplicación Notes y extrae datos confidenciales

Reino Unido y Ucrania firman oficialmente cooperación espacial civil

Cómo Ceros brinda a los equipos de seguridad visibilidad y control sobre su código

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo Ceros brinda a los equipos de seguridad visibilidad y control sobre su código
Identidad

Cómo Ceros brinda a los equipos de seguridad visibilidad y control sobre su código

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 19, 2026No hay comentarios11 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

código claude

Los equipos de seguridad han pasado años creando controles de identidad y acceso para usuarios humanos y cuentas de servicio. Sin embargo, una nueva categoría de actores se ha infiltrado silenciosamente en la mayoría de los entornos empresariales y opera completamente fuera de su control.

El agente de codificación de IA de Anthropic, Claude Code, ahora se ejecuta a escala en todas las organizaciones de ingeniería. Lee archivos, ejecuta comandos de shell, llama a API externas y se conecta a integraciones de terceros llamadas servidores MCP. Todo esto se ejecuta de forma autónoma en la máquina local del desarrollador, con todos los privilegios del desarrollador que lo inició, antes de que las herramientas de seguridad de la capa de red se den cuenta. No deja ningún rastro de auditoría que su infraestructura de seguridad existente haya sido diseñada para capturar.

Este tutorial presenta Ceros, una capa de confianza de IA creada por Beyond Identity. Ceros reside directamente en las máquinas de los desarrolladores con Claude Code, lo que proporciona visibilidad en tiempo real, aplicación de políticas en tiempo de ejecución y un seguimiento de auditoría cifrado de cada acción que realiza un agente.

Problema: el código Claude opera fuera de los controles de seguridad existentes

Antes de analizar el producto, le ayudará a comprender por qué las herramientas existentes no pueden abordar este problema.

La mayoría de las herramientas de seguridad empresarial están ubicadas en el borde de la red o en la puerta de enlace API. Estas herramientas analizan su tráfico después de que sale de su máquina. Para cuando el SIEM ingiere un evento o el monitor de red señala tráfico anómalo, el código Claude ya está funcionando. Es decir, el archivo ya se leyó, el comando de shell ya se ejecutó y los datos ya se movieron.

El perfil de comportamiento de Claude Code exacerba enormemente este problema. Vive de la tierra, utilizando herramientas y permisos que ya existen en la máquina del desarrollador, en lugar de aportar algo propio. Comuníquese a través de llamadas de modelos externos que parecen tráfico normal. Realiza una serie compleja de acciones que no están programadas explícitamente por los humanos. También se ejecuta con privilegios totalmente heredados del invocador, incluido el acceso a credenciales, sistemas operativos y cualquier dato confidencial que el desarrollador tenga en su máquina.

El resultado es un vacío que las herramientas de la capa de red no pueden llenar estructuralmente. Esto significa que todo el procesamiento que realiza el código Claude en su máquina local ocurre antes de que la solicitud abandone el dispositivo. Ahí es donde opera Ceros.

Introducción: 2 comandos, 30 segundos

Ceros está diseñado para que la instalación no interrumpa el flujo de trabajo del desarrollador. La instalación requiere dos comandos.

curl -fsSL https://agent.beyondidentity.com/install.sh | bash selos claude

El primer comando instala la CLI. El segundo lanza Claude Code a través de Ceros. Se abrirá una ventana del navegador, le pedirá que ingrese su dirección de correo electrónico y le enviará un código de verificación de seis dígitos. Una vez que ingrese el código, Claude Code se iniciará y funcionará exactamente como antes. Desde la perspectiva del desarrollador, nada ha cambiado.

Al implementarlo en una organización, los administradores pueden configurar Ceros para que solicite automáticamente a los desarrolladores que se registren cuando inicien Claude Code. La seguridad se vuelve invisible para los desarrolladores. Esta es la única manera de implementar realmente la seguridad a escala.

Una vez registrado, Ceros captura el contexto completo del dispositivo, incluido el sistema operativo, la versión del kernel, el estado de cifrado del disco, el estado de arranque seguro y el estado de protección del endpoint, todo en 250 milisegundos, antes de que Claude Code genere un único token. Utiliza hashes binarios de todos los ejecutables de la cadena para capturar la ascendencia completa del proceso de cómo se llamó el código Claude. Luego conecta la sesión a una identidad humana verificada a través de la plataforma de Beyond Identity, firmada con una clave criptográfica vinculada al hardware.

Consola: vea lo que realmente está haciendo el código Claude

Después de registrar un dispositivo y ejecutar Claude Code normalmente durante unos días, vas a la consola de administración de Ceros y ves algo que la mayoría de los equipos de seguridad nunca antes habían visto. Este es un registro completo de lo que Claude Code estaba haciendo realmente en el medio ambiente.

La vista (Conversaciones) muestra todas las sesiones entre los desarrolladores y Claude Code en todos los dispositivos registrados, enumeradas por usuario, dispositivo y marca de tiempo. Haga clic en una conversación para ver la interacción completa entre el desarrollador y el agente. Pero entre el mensaje y la respuesta aparece algo más: la invocación de una herramienta.

Cuando un desarrollador le hace a Claude Code una pregunta simple como «¿Qué archivos hay en mi directorio?» LLM simplemente no sabe la respuesta. Esto le indica al agente que ejecute una herramienta (en este caso bash ls -la) en su máquina local. Ese comando de shell se ejecuta en el dispositivo del desarrollador utilizando los permisos del desarrollador. Una pregunta casual desencadena una ejecución real en una máquina real.

La vista (Conversaciones) muestra todas las llamadas a estas herramientas por sesión. Para la mayoría de los equipos de seguridad, esta es la primera vez que ven estos datos.

La vista (Herramientas) tiene dos pestañas. La pestaña (Definiciones) muestra todas las herramientas disponibles para Claude Code en los entornos registrados, incluidas herramientas integradas como Bash, ReadFile, WriteFile, Edit, SearchWeb y todos los servidores MCP que el desarrollador ha conectado al agente. Cada entrada contiene el esquema completo de la herramienta, las instrucciones dadas al LLM sobre lo que hace la herramienta y cómo invocarla.

La pestaña (Invocación) muestra lo que realmente se ejecutó. No sólo lo que existe, sino lo que se llamó y lo que se devolvió con qué argumentos. Los equipos de seguridad pueden profundizar en las llamadas a herramientas individuales para ver los comandos exactos ejecutados, los argumentos pasados ​​y el resultado completo devuelto.

La vista del servidor MCP es donde muchos equipos de seguridad tienen sus momentos de descubrimiento más importantes. El servidor MCP es la forma en que Claude Code se conecta a herramientas y servicios externos, como bases de datos, Slack, correo electrónico, API internas e infraestructura operativa. Los desarrolladores los agregan casualmente, pensando más en la productividad que en la seguridad. Cada uno es una ruta de acceso a datos que nadie considera.

El panel de Ceros muestra todos los servidores MCP conectados a Claude Code en todos los dispositivos registrados, cuándo aparecen por primera vez, en qué dispositivos aparecen y si están autorizados. En la mayoría de las organizaciones, existe una gran brecha entre lo que los equipos de seguridad suponen que está conectado y lo que realmente está conectado.

Políticas: aplique controles a su código en tiempo de ejecución

La visibilidad sin gobernanza expone los riesgos, pero no los previene. La sección de políticas es donde Ceros pasa del monitoreo a la aplicación y donde toma forma la historia del cumplimiento.

Las políticas en Ceros se evalúan en tiempo de ejecución antes de realizar cualquier acción. Esta distinción es importante para el cumplimiento. Los controles operan en el momento de la acción y no se reconstruyen después del hecho.

La lista de permitidos del servidor MCP es la primera y más impactante política que crean la mayoría de las organizaciones. Los administradores definen una lista de servidores MCP aprobados y establecen valores predeterminados para bloquear todos los demás. A partir de ese momento, cualquier instancia del código Claude que intente conectarse a un servidor MCP no autorizado se bloqueará antes de que se establezca la conexión y el intento se registrará.

Las políticas a nivel de herramientas permiten a los administradores controlar qué herramientas puede llamar Claude Code y bajo qué condiciones. Las políticas pueden bloquear completamente las herramientas Bash para equipos que no requieren acceso de shell por parte de los agentes. Puede permitir que se lean archivos en el directorio de su proyecto mientras bloquea las lecturas en rutas confidenciales como ~/.ssh/ y /etc/. El motor de políticas evalúa no solo qué herramienta se llama, sino también qué argumentos se pasan. Ésta es la diferencia entre política útil y teatro de políticas.

Los requisitos de postura del dispositivo controlan las sesiones de código Claude según el estado de seguridad de la máquina. Las políticas pueden requerir que se habilite el cifrado de disco y que se implemente protección de endpoints antes de que se permita el inicio de una sesión. Ceros reevalúa continuamente el estado de su dispositivo durante toda la sesión, no solo al iniciar sesión. Si la protección de endpoints está deshabilitada mientras el código Claude está activo, Ceros lo reconocerá y actuará según la política.

Registro de actividad: evidencia auditable

El registro de actividades es donde Cero se relaciona directamente con los equipos de cumplimiento. Cada entrada es más que un simple registro. Esta es una instantánea forense del entorno en el momento exacto en que llamaron a Claude Code.

Una única entrada de registro incluye la postura de seguridad completa del dispositivo en ese momento, el proceso ancestro completo de todos los procesos en la cadena que llamaron al código Claude, las firmas binarias de todos los ejecutables dentro de ese ancestro, la identificación de usuario a nivel del sistema operativo asociada con el humano verificado y todas las acciones que el código Claude tomó durante la sesión.

Esto es importante para el cumplimiento, ya que los auditores exigen cada vez más pruebas de que los registros son inmutables. Los archivos de registro estándar que los administradores pueden editar no cumplen con este requisito. Ceros firma cada entrada utilizando una clave de cifrado vinculada al hardware antes de salir de la máquina. Los registros no se pueden modificar después del hecho.

Para marcos que requieren registros de auditoría a prueba de manipulaciones, como CC8.1 de SOC 2, AU-9 de FedRAMP, requisitos de control de auditoría de HIPAA y Requisito 10 de PCI-DSS v4.0, este es un artefacto de evidencia específico que satisface los controles. Cuando los auditores solicitan evidencia de monitoreo de agentes de IA y control de acceso, la respuesta es una exportación desde el panel de Ceros que cubre todo el período de auditoría, está firmada criptográficamente e incluye atributos de usuario y contexto del dispositivo para cada entrada.

Implementación de MCP administrada: estandarice las herramientas de Claude Code en toda su organización

Para las organizaciones que desean estandarizar las herramientas disponibles en Claude Code además de bloquear herramientas no autorizadas, Ceros ofrece implementación de MCP administrada desde la consola de administración.

Los administradores pueden enviar servidores MCP autorizados a todas las instancias de código de desarrollador desde una única interfaz sin necesidad de ninguna configuración del desarrollador. El servidor MCP aparecerá automáticamente en el agente del desarrollador la próxima vez que se inicie.

Combinado con la lista de permitidos del servidor MCP, crea un modelo de gobernanza completo. Los administradores definen qué se requiere, qué se permite y qué se bloquea. Los desarrolladores trabajan sin fricciones dentro de esos límites.

Panel de control: postura de riesgo de la IA agente en toda su organización

Lo que viene es un panel que proporciona una vista única del panorama de riesgos de la IA en todas las organizaciones registradas. Mientras que la vista a nivel de sesión muestra lo que han hecho los agentes de un único desarrollador, el panel muestra lo que sucede en toda la flota: cuántos dispositivos están aprovisionados, registrados y ejecutando activamente Claude Code. Las brechas de adopción también se marcan automáticamente cuando se muestra que los agentes se ejecutan fuera de la ruta y el control de registro de Ceros. Regístrese para recibir una notificación cuando se envíe su panel.

conclusión

El código Claude crea brechas de seguridad no en el borde de la red. Reside en la máquina del desarrollador y el agente se ejecuta antes de que las herramientas de seguridad existentes lo sepan. Ceros cierra esa brecha al permanecer donde están los agentes, capturar todo antes de que se ejecute y producir evidencia firmada criptográficamente sobre la cual los equipos de seguridad y cumplimiento pueden actuar.

Para los equipos de seguridad cuyas organizaciones están introduciendo código en la nube y comenzando a considerar lo que significa para su postura y controles de auditoría, el punto de partida es la visibilidad. No puedes gestionar lo que no puedes ver. Hasta ahora, no existía ninguna herramienta que pudiera mostrarle lo que realmente estaba haciendo Claude Code.

Ceros ya está disponible y es gratuito para comenzar. Los equipos de seguridad pueden registrar un dispositivo y ver la actividad del código de rastreo por primera vez en beyondidentity.ai.

Creado por Beyond Identity, Ceros cumple con SOC 2/FedRAMP y puede implementarse como SaaS en la nube, autohospedado o totalmente aislado en las instalaciones.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas gafas inteligentes con IA ganan el premio Dementia Longitude
Next Article Reino Unido y Ucrania firman oficialmente cooperación espacial civil
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El nuevo malware bancario Perseus para Android monitorea la aplicación Notes y extrae datos confidenciales

marzo 19, 2026

El kit de exploits DarkSword para iOS utiliza 6 fallas y 3 días cero para apoderarse de todo el dispositivo

marzo 19, 2026

Advertencia de explotación de fallas de CISA, Zimbra y SharePoint. El éxito de día cero de Cisco en ataques de ransomware

marzo 19, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El nuevo malware bancario Perseus para Android monitorea la aplicación Notes y extrae datos confidenciales

Reino Unido y Ucrania firman oficialmente cooperación espacial civil

Cómo Ceros brinda a los equipos de seguridad visibilidad y control sobre su código

Las gafas inteligentes con IA ganan el premio Dementia Longitude

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.