el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnología¿Ha apagado su horno virtual?

¿Ha apagado su horno virtual?

Verifica que las ventanas estén cerradas antaño de salir de casa. Regrese a la cocina para compulsar que el horno y la estufa definitivamente estaban apagados. Tal vez incluso vuelva a un círculo en torno a a espaldas para confirmar que la puerta principal estaba correctamente cerrada. Estos controles de seguridad automáticos le brindan tranquilidad porque conoce las consecuencias poco probables pero potencialmente peligrosas de olvidar: un robo, fuego o peor.

Su infraestructura de TI externa merece la misma atención metódica. Las herramientas de gobierno de superficie de ataque foráneo (EASM) y Protección de Riesgos Digital (DRP) brindan la misma tranquilidad para su “hogar” digital, automatizando los controles de seguridad cotidianos que evitan incidentes costosos.

¿Por qué la infraestructura de TI con orientación externa necesita el mismo cuidado?

Al igual que asegura su hogar físico antaño de irse, sus activos expuestos a Internet requieren protocolos de seguridad consistentes. Piénselo de esta guisa:

  • Puertas de incomunicación = incomunicación de activos expuestos, asegurando que solo los puntos de llegada autorizados permanezcan abiertos.
  • Apagar el horno = desaprobar activos no utilizados y servicios huérfanos que continúan consumiendo bienes mientras expanden su superficie de ataque.

Pero hay una diferencia importante: su hogar tiene límites físicos, pero la superficie de ataque de su ordenamiento puede incluir múltiples proveedores, regiones y equipos de mejora, lo que hace que la comprobación manual sea casi impracticable. Una instancia de estrato olvidada o un cubo de almacenamiento mal configurado, un servidor dejado o algún condición de mejora pueden exponer datos confidenciales durante meses antaño del descubrimiento.

Los activos ocultos que mantienen a los equipos de seguridad despiertos por la incertidumbre

Los equipos de mejora giran los servidores de pruebas, los ingenieros de DevOps crean puntos finales temporales y las sombras proliferan en los departamentos. Sin el descubrimiento automatizado, estos activos se vuelven invisibles hasta que los atacantes los encuentran primero. Esto dificulta el monitoreo basado en CMDB de sus vulnerabilidades y la superficie de ataque, ya que uno nunca puede estar seguro de que todos los activos expuestos se tengan en cuenta. Las soluciones EASM asignan continuamente sus activos orientados a Internet, descubriendo que existieron bienes que puede poseer olvidado.

Leer  Comprender las estafas de la mesa de ayuda y cómo defender su organización

Considere el ambiente peculiar: un desarrollador crea un entorno de puesta en cuadro para probar nuevas características, completa con una instantánea de datos de producción. Completan el tesina y pasan a otras prioridades, pero el servidor de puesta en cuadro permanece en recta. EASM utiliza el inspección automatizado para identificar este activo huérfano antaño de que se convierta en un incidente de seguridad: escanear toda su huella externa para encontrar servidores de mejora olvidados, puertos abiertos que deberían haberse cerrado a posteriori de las pruebas y subdominios apuntando a servicios desmantelados.

Las amenazas que acechan más allá de su firewall

Si proporcionadamente Easm se centra en el descubrimiento de activos, DRP aborda un desafío diferente pero igualmente importante: monitorear las amenazas externas que desafían a su ordenamiento, ya sea en Facebook o en la web oscura. Encontrar todos sus activos es solo la fracción de la batalla, retener cuándo los delincuentes publican credenciales filtradas para la liquidación, discutir ataques planificados contra su infraestructura o hacerse sobrevenir por su marca en recta es la otra fracción.

Las plataformas DRP escanean continuamente canales externos como sitios de redes sociales, foros subterráneos y sitios de fuga de datos para menciones de su ordenamiento, proporcionando alertas inmediatas cuando se detectan amenazas.

Figura 1: Apariencia de ejemplo de la descripción común de la fuga de datos en el interior de la plataforma CompasSDRP de Outpost24.

Estas amenazas externas se desarrollan gradualmente pero pueden explotar rápidamente. Por ejemplo, un empleado descontento puede filtrar los documentos confidenciales intencionalmente a los sitios de intercambio de archivos, o un hacker puede comenzar a traicionar llegada a sus sistemas en foros web oscuros. Sin un monitoreo continuo, las amenazas pueden continuar creciendo y ganando impulso antaño de darse cuenta de que existen.

Leer  Desplegar agentes de IA? Aprenda a asegurarlos antes de que los hackers golpeen su negocio

Las herramientas de detección temprana funcionan como una desasosiego de humo para la postura de reputación y ciberseguridad de su ordenamiento. Te da un aviso que poco anda mal, con suerte antaño El daño puede ser causado o la amenaza ya no puede ser contenida. Las plataformas DRP ayudan a detectar cuando los ciberdelincuentes discuten su empresa en foros de ataque o crean perfiles de redes sociales falsos utilizando su marca para campañas de phishing. Estas advertencias tempranas le permiten contestar de inmediato, proteger a sus clientes y mitigar la amenaza.

Figura 2: Detalles de ejemplo de un peña de ransomware que opera en la web oscura con la plataforma CompasSDRP de Outpost24.

Construyendo un “¿Dejé poco encendido?” ritual de seguridad

Al igual que desarrolla una rutina para revisar su hogar antaño de irse, debe construir hábitos operativos aproximadamente de Easm y DRP. Configurar resúmenes de escaneo diario o semanal basados en los escaneos continuos de las herramientas que responden esa pregunta persistente: “¿Dejé poco?” La procreación regular de estos informes garantiza que pueda superficial de los activos recién descubiertos, cambios de configuración y riesgos potenciales que necesitan su atención.

La belleza radica en hacer que su seguridad sea sistemática en superficie de reactiva. Usted revisa los artículos de stop peligro, aprueba rápidamente los bienes legítimos o cierran los innecesarios. En superficie de batallar para encontrar una infraestructura olvidada a posteriori de una alerta de incidente o parche, evita la acumulación de peligro antaño de que se convierta en un problema.

Mejor aún, puede integrar estas ideas tanto en su pila tecnológica de seguridad cibernética existente como en cualquier flujo de trabajo de gobierno de cambios. Cuando realiza cambios en la infraestructura, EASM valida su huella externa, mientras que DRP garantiza que las configuraciones permanezcan en el interior de los parámetros aceptables. Y tenga en cuenta que la utensilio debe crear automáticamente senderos de auditoría para que pueda demostrar diligencia debida sin papeleo adicional.

Leer  Más de 38,000 subdominios Freedrain encontraron explotando el SEO para robar frases de semillas de billetera criptográfica

Realizar un seguimiento de los cambios

Adicionalmente, cuantifique sus mejoras de seguridad para razonar la inversión continua en paneles fáciles de dirigir e informes personalizados. Rastree las métricas como la cantidad de “hornos virtuales” que ha mustio, su tiempo para detectar y reaccionar a los servicios huérfanos y su tiempo para remediar las vulnerabilidades críticas. Estas medidas lo ayudarán a demostrar la efectividad del software al identificar áreas para la restablecimiento.

Figura 3: Realice un seguimiento de su panorama de amenaza y vulnerabilidad en el interior de un tablero.

Asimismo apreciará cómo las alertas automatizadas y los flujos de trabajo personalizables priorizan su atención sobre los problemas más críticos. En superficie de abrumarlo con cada activo descubierto, el filtrado inteligente e impulsado por la IA y los resúmenes destacan riesgos genuinos que requieren su batalla inmediata. El sistema aprende de sus respuestas, reduciendo falsos positivos mientras mantiene la sensibilidad a las amenazas legítimas.

Mandato de la superficie de ataque para la tranquilidad

La comodidad de retener que no queda falta sin supervisión, ya sea un horno físico o un servicio en la estrato mal configurado, proviene de la comprobación, no solo con la esperanza de lo mejor. Las herramientas EASM y DRP ayudan a automatizar los pasos esenciales de monitoreo de seguridad proactiva que evitan incidentes de seguridad costosos.

Las soluciones como CompasSDRP de Outpost24 combinan capacidades EASM con protección de riesgos digitales integrales e inteligencia de amenazas, lo que le brinda una visibilidad continua en toda su huella digital y los riesgos asociados con ella. Obtiene el descubrimiento automatizado de activos y la priorización de riesgos basados en la inteligencia de amenazas en una sola plataforma, lo que le permite concentrarse en enfrentarse los riesgos críticos de los negocios.

Comience a construir una superficie de ataque foráneo continuo y gobierno de riesgos digitales hoy: reserve su demostración de CompassDRP.

El más popular

spot_img