Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Te estoy enseñando sobre la defensa de la nube en 2025
Identidad

Te estoy enseñando sobre la defensa de la nube en 2025

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 7, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Con 2025 en mente, los ataques de nubes han evolucionado más rápido que nunca, con la inteligencia artificial (IA) siendo las armas y los escudos. A medida que AI cambia rápidamente la forma en que las empresas innovan, los equipos de seguridad están sujetos a una carga triple.

Asegre IA incrustado en cada parte de su negocio. Use AI para defender más rápido y más inteligente. Luche con las amenazas con AI que se extienden en minutos o segundos.

La seguridad ya no se trata de equilibrar la velocidad y la seguridad. En el mundo nativo de la nube actual, la defensa lista para el contexto en tiempo real es una expectativa de referencia y no competitiva. El reciente informe de la defensa de la nube Sysdig 2025 desglosa este cambio estructural. A continuación, desbloqueamos importantes ideas para los profesionales de la seguridad, con el objetivo de mantenerse a la vanguardia del panorama de amenazas aceleradas.

AI: espada de doble filo de seguridad en la nube

AI está transformando paradigmas de seguridad. Ambos empoderan a los defensores mientras crean una superficie ofensiva completamente nueva.

AI por seguridad: lucha contra el fuego con fuego

Los atacantes están automatizando más rápido. Campañas como Crystalray permiten a los enemigos unir herramientas de código abierto para realizar el reconocimiento, los movimientos laterales y la recolección de calificación. Estos ataques muestran niveles de ajuste y velocidad que no serían posibles sin automatización. El equipo de seguridad maneja el producto en persona.

Herramientas como Sysdig Sage ™, un analista de seguridad en la nube de IA totalmente integrado, reducen el tiempo promedio en un 76%. Más de la mitad de los clientes de Sysdig usan Sysdig Sage, con la adopción líder del sector de software y servicios comerciales.

Estas son las principales formas en que los equipos de seguridad pueden aprovechar la IA:

Enriquecimiento de contexto: la IA agregue los datos que correlacionan rápidamente los eventos relacionados y le permite comprender las alertas. Resumen y deduplicación: AI le ayuda a vincular alertas a incidentes anteriores y centrarse en lo que es relevante. Automatización del flujo de trabajo: la IA maneja tareas recurrentes como la creación de boletos, el análisis de vulnerabilidad y la lógica de escalada. Decisiones de aceleración: al servir como analista de nivel 1, la IA puede ayudar a los defensores humanos a moverse más rápido y tomar decisiones informadas.

Las lecciones son fáciles. En un mundo de la nube donde ocurren ataques a la velocidad de la máquina, las defensas deben ser igualmente ágiles.

Seguridad de IA: nueva protección de joyas de corona digital

Pero aquí está el flip. La IA en sí es el objetivo principal que necesita ser protegido. El equipo de investigación de amenazas de Sysdig ha estado identificando e informando más ataques contra LLM y otras herramientas de IA desde mediados de 2014. Sysdig observó un aumento del 500% en las cargas de trabajo de la multitud, incluidos los paquetes de IA/ML en 2024, lo que indica una adopción masiva. Sin embargo, la reciente disminución del 25% sugiere que los equipos sucumben a la seguridad y mejoran la gobernanza.

Las recomendaciones para proteger los sistemas de IA incluyen garantizar privilegios mínimos para controlar el acceso raíz al autenticar y restringir el acceso a los puntos finales públicos, proteger las API deshabilitando los valores predeterminados abiertos, como los paneles de administrador no autorizados, la aplicación de los privilegios mínimos para controlar el acceso raíz, limitar la penetración ascendente, monitorear la AI de la sombra a través de la auditoría de carga de trabajo para la audiencia de la auditación de la boguega de los paquetes de paquetes de paquetes de paquetes de paquetes. Conclusión: la IA requiere el mismo nivel de rigor y protección que otros sistemas comerciales, especialmente porque está integrado profundamente en las operaciones orientadas al cliente y en el backend.

Seguridad de tiempo de ejecución: no es una opción, pero conceptos básicos

La prevención puede ser la mejor gobernanza, pero en el mundo efímero y nativo de la nube actual, la visibilidad del tiempo de ejecución es la toma perfecta para los movimientos deslizantes de grietas.

Para la detección de amenazas en tiempo real

La detección de tiempo de ejecución no es solo una capa defensiva, sino una necesidad estratégica en el entorno nativo de la nube actual. Las ventanas para detectar y responder son muy estrechas, ya que el 60% de los contenedores viven dentro de un minuto y las tuberías de CI/CD aparecen como objetivos de alto valor debido a la falsa escasez y los valores predeterminados inestables. El ataque de la nube se implementó en menos de 10 minutos, lo que provocó la creación de 555 puntos de referencia de detección de nubes y respuesta. Este es un marco en el que los equipos de seguridad pueden detectar amenazas en 5 segundos, investigar en 5 minutos y guiar a sus equipos de seguridad para responder en los próximos cinco minutos.

Por qué es importante el contexto de tiempo de ejecución

Las vulnerabilidades tradicionales ponen ruido al equipo de entierro del equipo. Sin embargo, menos del 6% de las vulnerabilidades altas y críticas son proactivas en la producción. Eso significa que el resto distrae.

Las ideas de tiempo de ejecución pueden ayudar a los equipos de seguridad:

Priorización real del riesgo: centrarse en las vulnerabilidades cargadas en la memoria. Reducción de ruido: Reduzca la lista de vulnerabilidad hasta en un 99%. Mejor colaboración: proporciona pasos claros de reparación de contexto para los desarrolladores.

Tubería CI/CD: objetivos de crecimiento

Los flujos de trabajo de CI/CD están en el corazón de las devops modernas, lo que permite la entrega rápida y automatizada. Pero en 2025 también surgieron como una superficie ofensiva atractiva y cada vez más explotada. Desde el repositorio comprometido hasta la automatización incomprendida, los atacantes están encontrando formas creativas de infiltrarse en sistemas de construcción.

Varias vulnerabilidades impactantes descubiertas este año revelan cuán expuesta está la tubería CI/CD. Estos incidentes actúan como llamadas de atención. El sistema de construcción es parte de la superficie de ataque. Sin visibilidad en tiempo real, no podrás encontrar un ataque hasta que sea demasiado tarde.

Herramientas como las acciones de Falco y Falco ayudan a los defensores a mantenerse un paso adelante al detectar amenazas mientras se ejecutan, no después de que se haya producido el daño.

Open Source: The Heart of Modern Security Innovation

La seguridad siempre ha sido sobre la comunidad. El atacante debe compartir la herramienta y el defensor también debe compartirla. Las herramientas de código abierto han fortalecido muchas de nuestras estrategias modernas de defensa en la nube.

Falco ha evolucionado de un sistema básico de detección de intrusos (IDS) a un potente motor de detección en tiempo real, y ahora admite la comunidad de código abierto y admite EBPF para una visibilidad más profunda en entornos nativos de la nube. Integre con herramientas como Falco Actions, Falcosidekick y Falco Talon para proporcionar una gama más amplia de personalización de control, automatización y flujo de trabajo. Esto hace que Falco sea especialmente valioso en sectores regulatorios como las finanzas, la atención médica y el gobierno, donde las reglas óptimas de despliegue y detección personalizada son importantes para el cumplimiento y el control.

Ley de datos de la UE y el surgimiento de la seguridad soberana

Con las regulaciones que entrarán en vigencia de la ley de datos de la UE en septiembre de 2025, las organizaciones deben controlar y localizar sus datos. El código abierto juega un papel clave en el cumplimiento de estos requisitos al permitir la implementación autohospedada, proporcionando una base de código transparente para la auditoría y el cumplimiento, y fomentando la innovación impulsada por la comunidad que respalda la confianza y la flexibilidad.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSonic Wall está verificando las vulnerabilidades de parche detrás de los recientes ataques de VPN en lugar del día cero
Next Article El servidor de 6.500 eje expone el protocolo remoto. 4.000 personas en los Estados Unidos son vulnerables a la explotación
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.