el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaCómo abordar el riesgo de seguridad en expansión

Cómo abordar el riesgo de seguridad en expansión

La encargo y el control de las identidades humanas están suficiente aceptablemente hechas con su conjunto de herramientas dedicadas, marcos y mejores prácticas. Este es un mundo muy diferente cuando se prostitución de identidades no humanas incluso conocidas como identidades de la máquina. La plataforma de seguridad NHI de extremo a extremo de Gitguardian está aquí para cerrar la brecha.

Las empresas están perdiendo la pista de sus identidades de la máquina

Identidades de la máquina (cuentas de servicio, claves API, bots, automatización e identidades de carga de trabajo) que ahora superan en número a los humanos hasta 100: 1, de hecho, son un punto ciego masivo en el panorama de seguridad de las empresas:

Sin una gobernanza sólida, NHIS se convierte en un objetivo principal para los atacantes. Las credenciales huérfanas, las cuentas demasiado privilegiadas y los secretos de “zombie” están proliferando, especialmente como Las organizaciones aceleran la admisión de la cúmulo, integran agentes con AI y automatizan su infraestructura.

SECRETS SPAWLL: la nueva superficie de ataque

La investigación de Gitguardian muestra que el 70% de los secretos válidos detectados en repositorios públicos en 2022 permanecieron activos en 2025, una ventana de vulnerabilidad de tres abriles. Estos no son solo riesgos teóricos. Las violaciones en organizaciones como el Unidad de Fortuna de los Estados Unidos, Toyota y el New York Times comenzaron con una identidad de máquina filtrada o no administrada.

El problema no es solo sobre el bombeo. Los secretos y las credenciales se dispersan en el código, las tuberías de CI/CD, los entornos de nubes y los sistemas de tickets, entornos fuera de los perímetros de seguridad tradicionales.

Esta proliferación de secretos no administrados ha llamado la atención de los marcos de seguridad en todo el mundo. El recién enérgico OWASP Top 10 riesgos de identidad no humanos para 2025 Específicamente, alistamiento ‘fuga secreta’ como el peligro #2, señalando que las credenciales comprometidas están implicadas en más del 80% de las infracciones.

Leer  La estafa malvada utiliza anuncios falsos de Google para secuestrar cuentas de publicidad de Microsoft

Por qué los gerentes de los secretos solos no son suficientes

Los gerentes de secretos tradicionales (como la cúpula de Hashicorp, Cybark, AWS Secrets Manager y Azure Key Vault) son esenciales para el almacenamiento seguro, pero no abordan el ciclo de vida completo de la gobernanza NHI. No pueden descubrir secretos fuera de la cúpula, carecen de contexto en torno a los permisos y no automatizan la remediación cuando los secretos se filtran o se usan mal.

El propio estudio de Gitguardian encontró que las organizaciones que usan los gerentes de secretos son, de hecho, más propensos a la fuga de secretos. La incidencia de fuga de secretos de repositorios que aprovechan los gerentes de secretos es del 5,1% en comparación con el 4.6% para los repositorios públicos sin gerentes de secretos. Y para sumar a este punto, los repositorios con gerentes secretos tienen más probabilidades de manejar información confidencial, aumentando el peligro de exposición.

La plataforma que llena el malogrado de seguridad de NHI

Para encarar estos desafíos, las organizaciones deben adoptar una logística de IAM unificada que

Empodera a los equipos DevOps y SRE para regir y apoyar efectivamente las NHIS, por otra parte del despliegue de soluciones de encargo de secretos (bóvedas y o gerentes de secretos). Esto requiere alterar en soluciones que proporcionen un descubrimiento integral de secretos, visibilidad centralizada y capacidades de gobierno automatizadas. Al disfrutar las herramientas que pueden mapear las relaciones entre secretos, hacer cumplir políticas consistentes y racionalizar los procesos de rotación y remediación, los equipos DevOps y SRE pueden ceñir la carga de los secretos de encargo del ciclo de vida y centrarse en ofrecer valencia al negocio.

La plataforma de seguridad NHI de Gitguardian está diseñada para encarar estos puntos y riesgos ciegos exactos. Aquí está como:

1. Descubrimiento e inventario: Encontrar lo invisible

El descubrimiento manual de las identidades de la máquina es una batalla perdida. Existen secretos en repositorios, tuberías de CI/CD, sistemas de boletos, mensajeros y entornos en la cúmulo, a menudo en lugares que los equipos de seguridad no monitorean. Los enfoques tradicionales no pueden surtir el ritmo de la naturaleza dinámica de la infraestructura moderna, lo que lleva a inventarios incompletos.

Leer  Flaw crítico en Apache Parquet permite a los atacantes remotos ejecutar código arbitrario

El descubrimiento automatizado de Gitguardian escanea continuamente estos entornos, manteniendo un inventario en tiempo positivo enriquecido con metadatos contextuales. Esta perspectiva centralizada sirve como cojín para una gobernanza efectiva.

2. Incorporación y aprovisionamiento: asegurando desde el primer día

Los procesos de aprovisionamiento inconsistentes crean riesgos inmediatos: manifiacciones, identidades excesivas y errores manuales. Las organizaciones necesitan flujos de trabajo estandarizados que impongan el acercamiento de último privilegio e integren con la encargo de secretos centralizados.

Una plataforma unificada garantiza la consistencia entre los equipos y proporciona visibilidad en tiempo positivo de los permisos, manteniendo un ecosistema seguro y conforme desde el principio.

3. Monitoreo continuo: mantenerse por delante de las amenazas

Las empresas modernas enfrentan una pesadilla de monitoreo: las identidades de la máquina interactúan en docenas de sistemas, cada una con mecanismos de registro separados. Con las organizaciones con un promedio de seis instancias de encargo secretas diferentes (según “Voz de los profesionales: el estado de los secretos en APPSEC”), surtir políticas consistentes se vuelve casi inútil.

Gitguardian agrega y normaliza los datos de uso de múltiples fuentes, proporcionando visibilidad centralizada. La detección avanzadilla de estudio y anomalías permite una respuesta rápida a eventos de suspensión peligro y violaciones de políticas.

4. Rotación y remediación: surtir las credenciales frescas

Las apuestas son altas: Cyberark informa que el 72% de las organizaciones experimentaron interrupciones relacionadas con los certificados en el postrero año, con el 34% sufriendo múltiples incidentes. La encargo de la rotación a escalera es compleja, especialmente con dependencias del sistema y horarios inconsistentes.

Gitguardian se integra con los gerentes de secretos populares, proporcionando información contextual para identificar a los propietarios y avivar la remediación, minimizando el impacto de los incidentes de seguridad.

Leer  768 CVE explotados en 2024, lo que refleja un aumento del 20% de 639 en 2023

5. Desmantelamiento: eliminar las credenciales de zombis

Las identidades no utilizadas o obsoletas se acumulan como credenciales “zombies”: objetivos de procedimiento para atacantes. Las herramientas fragmentadas y los procesos inconsistentes dificultan el despegue adecuado, lo que lleva a brechas de seguridad persistentes.

El monitoreo continuo de Gitguardian identifica a los candidatos para el desmantelamiento.

Vea la plataforma de seguridad NHI de Gitguardian en actividad con nuestra demostración interactiva. Descubra características secreto que los equipos de seguridad y los líderes de IAM aman ⬇️

Cumplimiento y fideicomiso cero: un mandato novedoso

Los marcos como PCI DSS 4.0 y NIST ahora exigen explícitamente los controles fuertes para las identidades de la máquina, lo que hace que el último privilegio, la incorporación segura y el monitoreo continuo. La plataforma de Gitguardian se construye teniendo en cuenta estos requisitos, lo que ayuda a las organizaciones a surtir el cumplimiento a medida que evolucionan las regulaciones.

Conclusión: No espere una violación

Las apuestas son altas: pérdida financiera, daño a la reputación, equivocación de cumplimiento y, más críticamente crítica, la pérdida de control sobre la infraestructura digital que alimenta su negocio.

Los CISO con visión de futuro están trayendo a NHIS a su logística IAM ahora. La plataforma de Gitguardian es la posibilidad integral y automatizada para descubrir, llevar la batuta y apoyar todas las identidades de su máquina, antaño de que los atacantes lo hacen.

Únase a nosotros el 25 de junio para un Demo en vivo de 20 minutos de seguridad NHI de Gitguardian Para ver cómo Gitguardian puede ayudarte:

  • Obtenga visibilidad sobre todos los secretos de NHI en su infraestructura
  • Prosperidad tu higiene de seguridad
  • Achicar las violaciones resultantes de las identidades mal administradas

El más popular

spot_img