Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Por qué más líderes de seguridad eligen AEVS
Identidad

Por qué más líderes de seguridad eligen AEVS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 6, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de junio de 2025Noticias de hackerPrueba de resiliencia cibernética/pensión

En el corazón del enemigo

La ciberseguridad implica interpretar a un buen tipo y un chico malo. Se sumerge profundamente en la tecnología avanzada y aún continúa erróneamente en la web oscura. Definición de la política técnica y el comportamiento del atacante de perfiles. Los equipos de seguridad no pueden centrarse únicamente en las casillas. Necesitan vivir en la mentalidad de los atacantes.

Aquí es donde aparecen AEV.

AEV (verificación de exposición hostil) es una técnica criminal avanzada que proporciona estrategias de reparación mientras imita cómo los enemigos atacan un sistema. Esto le permite descubrir y abordar dinámica y continuamente cómo se utilizará su entorno y cuál es el impacto de la explotación.

En este artículo, compartimos todo lo que necesita saber sobre AEVS y cómo los equipos pueden usarlo para desarrollar la resistencia en curso a los ataques.

¿Qué es un AEV?

Según la Guía de mercado de Gartner® para la verificación de exposición hostil (marzo de 2025), los AEV se definen como «una tecnología que proporciona evidencia consistente, continua y automatizada de la viabilidad de un ataque». AEVS opera emulando ataques cibernéticos, proporcionando a las organizaciones una comprensión de cómo los atacantes pueden infiltrarse en sus redes. Esto permite a las organizaciones tomar medidas de seguridad relevantes para corregir efectivamente las brechas de seguridad.

La tecnología AEV integra efectivamente métodos de prueba de seguridad previamente aislados, como pruebas de penetración automatizada y BAS (violación y simulación de ataque). Gartner dice: «A medida que se desarrollaron los dos mercados y la capacidad superpuesta aumentó, las dos funciones convergieron para unir la tecnología de ataque».

El enfoque de AEVS es replicar la forma en que piensan en su verdadero enemigo. Al combinar la amplitud de las pruebas de pluma automatizadas con el enfoque impactante de BAS, AEV permite pruebas continuas que reflejan cómo los atacantes reales se adaptan con el tiempo. Las organizaciones pueden emular continuamente cómo se comportan los atacantes, proporcionando revisiones más perspicaces de vulnerabilidades y formas de corregirlos mejor.

Cómo AEVS apoya la gestión de la exposición

AEV ha surgido como una solución técnica para apoyar las prácticas de CTEM (gestión continua de exposición a amenazas). CTEM es un programa integral que ayuda a las organizaciones a identificar vulnerabilidades y exposiciones, determinar los perfiles de riesgo para sus activos digitales, priorizar la mitigación de riesgos y monitorear la remediación.

Así es como AEVS puede promover CTEM:

Mecanismo de filtrado: en lugar de generar una gran lista de hallazgos comunes, los AEV reducen las vulnerabilidades que en realidad se ha encontrado que son explotables. Un proceso que verifica la legitimidad de los problemas de seguridad y evalúa si los actores de amenaza tienen fácil acceso a ellos. Este enfoque es mucho más eficiente que todos los métodos de parcheo tradicionales, ya que marca solo los problemas más riesgosos. En el proceso, identificamos exposiciones que son benignas y en realidad no garantizan la reparación. Naturaleza continua: las pruebas automatizadas continuas y frecuentes de AEV, en lugar de eventos únicos o una participación corta, admiten el ciclo de retroalimentación continua de CTEM para el descubrimiento, las pruebas y la reparación. Esto ayuda a garantizar un estado constante de listo para ataques, incluso ante nuevas técnicas de amenaza, a medida que cambian los entornos de TI y surgen nuevos malentendidos de software. Pruebas reales: los entornos de estadificación a menudo no representan con precisión las condiciones reales que los atacantes explotan el entorno. Estos incluyen malentendidos, cuentas de usuario latentes, anomalías de datos e integraciones complejas. Algunas herramientas AEV de la mejor sangración tratan de esto al probarlas de forma segura en entornos de producción, lo que las hace mucho más precisas y efectivas para identificar vulnerabilidades que pueden conducir a efectos desastrosos. Reparación más allá del parche: además de parchear las CVE explotables, los AEV identifican vulnerabilidades no parchables en las reparaciones, como el intercambio de credenciales expuestas, implementando principios de privilegios mínimos, corregir conceptos erróneos y reemplazar el software inestable de terceros. Esto es consistente con la guía de remediación de CTEM, y colectivamente exige menos exposición a posibles amenazas y riesgos.

Equipo Rojo AEV

AEVS identifica automáticamente cómo los atacantes encadenan múltiples vulnerabilidades en diferentes entornos. Esto lo convierte en un elemento básico del kit de herramientas del equipo rojo.

Con AEV, los equipos rojos pueden modelar escenarios ofensivos más fácilmente. Esto incluye cosas complejas como saltar entre la infraestructura en la nube y los sistemas en el lugar, girar a través de varios segmentos de red, superar los controles existentes y combinar exposiciones de baja puntuación con violaciones a gran escala.

Equipado con información proporcionada por AEVS, los equipos rojos tendrán una visión clara de cómo los atacantes determinados se mueven de lado, lo que les permite escalar el esfuerzo y la mitigación rápida. Para las organizaciones, AEVS garantiza un equipo rojo rentable, lo que permite que los equipo rojo de nivel de entrada entreguen resultados de calidad. Se espera que Genai fortalezca aún más esto al proporcionar ideas y explicaciones para escenarios de ataque complejos.

AEV para el equipo azul

Para el equipo azul, el AEV ha tenido un comienzo fuerte. Con AEVS, los defensores pueden ver qué protecciones son realmente robustas, deben fortalecerse y qué controles son realmente redundantes ante el ataque. Esto asegura que el defensor use el análisis de tendencias para garantizar que la actitud de seguridad funcione mejor para demostrar que el programa funciona como se esperaba.

Los equipos azules pueden usar información y datos de AEVS.

Detección Prevención de ajuste de la pila Cambio de postura de la postura Exposición Priorización Proveedor Verificación de rendimiento Proveedor Security Extendor de rendimiento de rendimiento mejorado Otras operaciones o controles

AEV para la resiliencia de seguridad

Los AEV están diseñados para proporcionar una simulación continua, automatizada y realista de cómo los atacantes pueden aprovechar las debilidades de las defensas organizacionales. No es de extrañar que esté surgiendo rápidamente como una tecnología clave de ciberseguridad. Con AEV, los equipos de seguridad han obtenido una verificación probada de cómo se explota la exposición en su entorno y lo que está terminado, lo que permite una priorización más inteligente de ritmo más rápido y una remediación efectiva. Esta claridad requerida es clave para promover la resiliencia cibernética.

Para obtener más información sobre cómo se implementan los AEV y su papel en las prácticas más amplias de CTEM, regístrese para asistir a XPosure, la Cumbre de Gestión de Exposiciones de Pentera.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas 5 principales historias de la semana de la semana
Next Article La administración Trump pide a la Corte Suprema que coloque los despidos de educación
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.