el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnología(Seminario web) Cómo cerrar las brechas de identidad en 2026 antes de...

(Seminario web) Cómo cerrar las brechas de identidad en 2026 antes de que la IA aproveche el riesgo empresarial

En la rápida progreso del panorama de amenazas de 2026, ha surgido una paradoja frustrante para los CISO y los líderes de seguridad: Los programas de identidad están madurando, pero el peligro en sinceridad está aumentando.

Según una nueva investigación del Ponemon Institutecientos de aplicaciones en el interior de una empresa típica permanecen desconectadas de los sistemas de identidad centralizados. Estas aplicaciones de “materia oscura” operan fuera del efecto de la gobernanza habitual, creando una superficie de ataque masiva y no administrada que ahora está siendo explotada agresivamente, no sólo por actores de amenazas humanas, sino asimismo por agentes autónomos de IA.

La amenaza invisible: aplicaciones desconectadas y amplificación de IA

Las empresas modernas han invertido mucho en IAM y Zero Trust, pero la “última milla” de la identidad (aplicaciones heredadas, cuentas localizadas y SaaS eventual) sigue siendo un punto ciego obstinado.

La entrada de la IA en la fuerza gremial ha convertido esta brecha de un dolor de individuo en materia de cumplimiento a una vulnerabilidad crítica. A medida que las organizaciones implementan copilotos de IA y agentes autónomos para aumentar la productividad, estos agentes a menudo requieren golpe a los mismos sistemas que se encuentran fuera de su control centralizado.

¿El resultado? Los agentes de IA están amplificando inadvertidamente los riesgos de credenciales, reutilizando tokens obsoletos y navegando por caminos de beocio resistor que su equipo de seguridad ni siquiera puede ver.

Únase a la sesión informativa sobre envero de identidad 2026

Para ayudar a los líderes de seguridad a aventajar esta “brecha de confianza”, Las parte de los piratas informáticos está organizando un seminario web exclusivo que presenta Mike Fitzpatrick (Ponemon Institute) y Matt Chiodi (CSO, Cerby).

Leer  Coffeeloader utiliza Armory Packer basado en GPU para evadir EDR y la detección de antivirus

Desglosarán los últimos hallazgos de más de 600 líderes de TI y seguridad y proporcionar una hoja de ruta táctica para cerrar las brechas de identidad que conducen a fricciones en las auditorías y al estancamiento de las iniciativas digitales.

En esta sesión descubrirás:

  • Datos de remisión exclusivos de 2026: Vea cómo se compara la envero de su identidad con la de sus pares.
  • El autor “IA en la sombra”: Comprenda cómo los agentes de IA están ampliando su superficie desconectada.
  • El costo de la gobierno manual: Por qué echarse en brazos en correcciones manuales de contraseñas y credenciales es una táctica perdedora en 2026.
  • Pasos prácticos de remediación:Descubra exactamente qué están haciendo las organizaciones líderes ahora para recuperar el control de cada aplicación.

Por qué deberías asistir

Si lidera una táctica de identidad, seguridad o cumplimiento, “hacer más de lo mismo” ya no es una opción. Esta conversación está diseñada para llevarlo más allá de la envero teórica y en torno a control eficaz.

Asegura tu área ahora para obtener la información basada en datos que necesita para proteger el activo más fragmentado y más específico de su estructura: Identidad.

Regístrese para el seminario web: Reflexión de identidad bajo presión →

El más popular

spot_img