
Características:

La ciberseguridad está siendo remodelada por fuerzas que van más allá de las amenazas y herramientas individuales. A medida que las organizaciones operan a través de infraestructura de nube, puntos finales distribuidos y cadenas de suministro complejas, la seguridad ha pasado de una colección de soluciones puntuales a una cuestión de arquitectura, confiabilidad y velocidad de ejecución.
Este informe examina cómo las áreas centrales de la ciberseguridad están evolucionando en respuesta. A través de la autenticación, la seguridad de los terminales, la protección de la cadena de suministro de software, la visibilidad de la red y el riesgo humano, exploramos cómo los defensores se están adaptando a adversarios que se mueven más rápido, combinan técnicas técnicas y sociales y explotan las brechas entre sistemas en lugar de las debilidades en un solo control.
Descargue el informe completo aquí: https://papryon.live/report
Autenticación — Yubico
La autenticación está evolucionando desde la verificación basada en contraseñas hasta la prueba de propiedad cifrada. A medida que crecen el phishing y la suplantación de identidad mediante inteligencia artificial, la identidad se ha convertido en un punto clave de control de seguridad. La autenticación de hardware y las claves de acceso se han convertido en la defensa más confiable contra el robo de credenciales.
«Los piratas informáticos no entran por la fuerza, sino que inician sesión. En un entorno de amenazas impulsado por IA, la autenticación depende del hardware y debe ser resistente al phishing».
— Ronnie Manning, defensor principal de la marca Yubico
Sitio web: yubico.com
LinkedIn: https://www.linkedin.com/company/yubico/
Seguridad de datos SaaS: Metomic
A medida que las organizaciones dependen de docenas de plataformas SaaS, los datos confidenciales se vuelven cada vez más fragmentados y sobreexpuestos. Los modelos de gobernanza tradicionales luchan por realizar un seguimiento de los datos colaborativos y no estructurados, especialmente porque las herramientas de inteligencia artificial los ingieren e interpretan automáticamente.
«La mayoría de las empresas no saben dónde están sus datos confidenciales, quién tiene acceso a ellos o qué les están haciendo sus herramientas de inteligencia artificial».
— Ben van Enckevort, director de tecnología y cofundador de Metomic
Sitio web: Metomic.io
LinkedIn: https://www.linkedin.com/company/metomic/
Detección y respuesta de red: Corelight
El tráfico cifrado y la infraestructura híbrida hacen que la visibilidad de la red sea difícil y aún más necesaria. La telemetría de red sigue siendo el registro más objetivo de las acciones de un atacante, lo que permite a los defensores reconstruir incidentes y verificar lo que realmente sucedió.
«A medida que la IA remodele la seguridad, las ganadoras serán aquellas organizaciones que sepan exactamente lo que sucedió en sus redes y puedan demostrarlo».
— Vincent Stoffer, director de tecnología de Corelight Field
Sitio web: Corelight.com
LinkedIn: https://www.linkedin.com/company/corelight/
IA en Ciberseguridad — Axiado
La velocidad del ataque ahora excede la capacidad de las defensas basadas exclusivamente en software. Esto acerca la seguridad a la capa de hardware, permitiendo que la IA monitoree y responda en la fuente computacional antes de que un atacante pueda establecer el control.
«La seguridad basada únicamente en software no es suficiente. El futuro de la defensa está centrado en el hardware y está impulsado por la IA».
— Gopi Sirineni, fundador y director ejecutivo de Axiado
Sitio web: Axiado.com
LinkedIn: https://www.linkedin.com/company/axiado/
Gestión de riesgos humanos: usecure
La mayoría de las infracciones todavía involucran comportamiento humano, pero la capacitación tradicional en concientización no ha logrado reducir significativamente el riesgo. La gestión del riesgo humano avanza hacia la medición continua, la comprensión del comportamiento y las intervenciones adaptativas.
«La gestión de riesgos humanos consiste en comprender por qué se producen comportamientos de riesgo y cambiarlos con el tiempo».
— Jordan Daly, director de marketing, usecure
Sitio web: usecure.io
LinkedIn: https://www.linkedin.com/company/usecure/
Seguridad de la red – SecureCo
Incluso con comunicaciones cifradas, se pueden filtrar metadatos valiosos. Los atacantes dependen cada vez más del análisis del tráfico en lugar del descifrado para mapear redes y planificar ataques. Para proteger los datos en tránsito, es necesario ocultar el contexto, no solo el contenido.
«Un atacante no necesita romper el cifrado para mapear la red; puede rastrear patrones, puntos finales y comportamiento».
— Eric Sakowitz, director de tecnología y cofundador de SecureCo
Sitio web: Secureco.io
LinkedIn: https://www.linkedin.com/company/secureco/
Seguridad de la cadena de suministro de software: ciberdesconocido
Las cadenas de suministro de software modernas ofrecen cada vez más archivos binarios compilados a partir de componentes de código abierto, de terceros y generados por IA, a menudo sin una visibilidad completa. La verificación a nivel binario se ha convertido en la forma más confiable de generar confianza en lo que realmente hace el software cuando ingresa al entorno.
«El problema es que hay una visibilidad limitada de la cadena de suministro de software, y ese problema se ve amplificado aún más por el aumento del código abierto y el código generado por IA».
— James Hess, fundador y director ejecutivo de Unknown Cyber
Sitio web: desconocidocyber.com
LinkedIn: https://www.linkedin.com/company/unknown-cyber/
Inteligencia de código abierto (OSINT) — ShadowDragon
OSINT ha pasado de investigaciones manuales a investigaciones específicas en tiempo real. La recopilación ética basada en selectores reemplaza el scraping masivo y ofrece inteligencia defendible sin acumulación de datos ni elaboración de perfiles predictivos.
«La mayoría de las organizaciones todavía subestiman cuánta actividad de amenazas pueden detectar a través de datos disponibles públicamente».
— Jonathan Couch, director ejecutivo de ShadowDragon
Sitio web: www.shadowdragon.io
LinkedIn: https://www.linkedin.com/company/shadowdragon/
Seguridad de terminales y detección de amenazas: CrowdStrike
Los atacantes ahora se mueven lateralmente en cuestión de minutos, lo que hace que la velocidad sea un factor determinante para prevenir infracciones. La seguridad de los endpoints está integrada en torno a la telemetría conductual, la automatización y la inteligencia de adversarios.
«Cuando se trata de atacantes más sofisticados, estamos en una carrera contra el tiempo».
— Zeki Turedi, director de tecnología de campo de CrowdStrike Europa
Sitio web: crowdstrike.com
LinkedIn: https://www.linkedin.com/company/crowdstrike/
Seguridad autónoma de terminales: SentinelOne
A medida que los entornos se vuelven más distribuidos, los equipos de seguridad están dando prioridad a las plataformas autónomas que reducen el esfuerzo manual y aceleran la respuesta. La exploración impulsada por IA y las consultas en lenguaje natural se están convirtiendo en necesidades operativas.
«Estamos tratando de simplificar la IA para que los clientes puedan entenderla mejor».
— Meriam El Ouazzani, directora sénior de ventas regionales, SentinelOne
Sitio web: sentinelone.com
LinkedIn: https://www.linkedin.com/company/sentinelone/
Descargue el informe completo aquí: https://papryon.live/report
Source link
