Presentando:

La ciberseguridad está siendo remodelada por fuerzas que van más allá de las amenazas o herramientas individuales. A medida que las organizaciones operan a través de infraestructura de abundancia, puntos finales distribuidos y cadenas de suministro complejas, la seguridad ha pasado de ser una colección de soluciones puntuales a una cuestión de edificación, confianza y velocidad de ejecución.
Este documentación examina cómo las áreas centrales de la ciberseguridad están evolucionando en respuesta a ese cambio. A través de autenticación, seguridad de terminales, protección de la sujeción de suministro de software, visibilidad de la red y aventura humano, explora cómo los defensores se están adaptando a adversarios que se mueven más rápido, combinan técnicas técnicas y sociales y explotan las brechas entre sistemas en división de las debilidades en un solo control.
Descargue el documentación completo aquí: https://papryon.live/report
Autenticación — Yubico
La autenticación está evolucionando desde la demostración basada en contraseñas hasta la prueba criptográfica de posesión. A medida que el phishing y la suplantación de identidad impulsada por la IA aumentan, la identidad se ha convertido en el principal punto de control de la seguridad. La autenticación respaldada por hardware y las claves de paso se están convirtiendo en la defensa más confiable contra el robo de credenciales.
“Los piratas informáticos no entran por la fuerza, sino que inician sesión. En un entorno de amenazas impulsado por IA, la autenticación tiene que estar vinculada al hardware y ser resistente al phishing”.
— Ronnie Manning, defensor principal de la marca, Yubico
Sitio web: yubico.com
LinkedIn: https://www.linkedin.com/company/yubico/
Seguridad de datos SaaS: Metomic
A medida que las organizaciones dependen de docenas de plataformas SaaS, los datos confidenciales están cada vez más fragmentados y sobreexpuestos. Los modelos de gobernanza tradicionales tienen dificultades para rastrear datos colaborativos y no estructurados, especialmente porque las herramientas de inteligencia químico los ingieren e interpretan automáticamente.
“La mayoría de las empresas no saben dónde están sus datos confidenciales, quién tiene paso a ellos o qué están haciendo sus herramientas de inteligencia químico con ellos”.
— Ben van Enckevort, director de tecnología y cofundador de Metomic
Sitio web: Metomic.io
LinkedIn: https://www.linkedin.com/company/metomic/
Detección y respuesta de red: Corelight
El tráfico criptográfico y la infraestructura híbrida han hecho que la visibilidad de la red sea más difícil, pero además más esencial. La telemetría de red sigue siendo el registro más objetivo del comportamiento de los atacantes, lo que permite a los defensores recobrar incidentes y validar lo que efectivamente sucedió.
“A medida que la IA remodele la seguridad, las organizaciones que ganarán serán aquellas que sepan y puedan demostrar exactamente lo que sucedió en su red”.
— Vincent Stoffer, director de tecnología de campo, Corelight
Sitio web: Corelight.com
LinkedIn: https://www.linkedin.com/company/corelight/
IA en Ciberseguridad — Axiado
La velocidad de ataque ahora excede las capacidades de las defensas exclusivas de software. Esto está acercando la seguridad a la capa de hardware, donde la IA puede monitorear y reponer en la fuente de cálculo, antaño de que los atacantes establezcan el control.
“La seguridad basada exclusivamente en software no puede seguir el ritmo. El futuro de la defensa está anclado en el hardware y impulsado por la IA”.
— Gopi Sirineni, fundador y director ejecutante de Axado
Sitio web: Axiado.com
LinkedIn: https://www.linkedin.com/company/axiado/
Papeleo de riesgos humanos — usecure
La mayoría de las infracciones todavía involucran comportamiento humano, pero la capacitación tradicional en concientización no ha conseguido disminuir el aventura de guisa significativa. La dirección de riesgos humanos está cambiando cerca de la medición continua, el conocimiento del comportamiento y la intervención adaptativa.
“La dirección de riesgos humanos consiste en comprender por qué se producen comportamientos de aventura y cambiarlos con el tiempo”.
— Jordan Daly, director de marketing, usecure
Sitio web: usecure.io
LinkedIn: https://www.linkedin.com/company/usecure/
Seguridad de la red – SecureCo
Incluso las comunicaciones cifradas filtran metadatos valiosos. Los atacantes dependen cada vez más del estudio del tráfico en división del descifrado para mapear redes y planificar ataques. Proteger los datos en tránsito ahora requiere ocultar el contexto, no solo el contenido.
“Los adversarios no necesitan romper el criptográfico para mapear una red; pueden rastrear patrones, puntos finales y comportamientos”.
— Eric Sackowitz, director de tecnología y cofundador de SecureCo
Sitio web: seguridadco.io
LinkedIn: https://www.linkedin.com/company/secureco/
Seguridad de la sujeción de suministro de software: cibernético desconocido
Las cadenas de suministro de software modernas ofrecen cada vez más archivos binarios compilados a partir de componentes de código campechano, de terceros y generados por IA, a menudo sin una visibilidad total. La demostración a nivel binario está surgiendo como la forma más confiable de gestar confianza en lo que efectivamente hace el software una vez que ingresa a un entorno.
“El problema es la visibilidad limitada de las cadenas de suministro de software, y ese problema sólo se amplifica con el aumento del código campechano y generado por IA”.
— James Hess, fundador y director ejecutante de Unknown Cyber
Sitio web: desconocidocyber.com
LinkedIn: https://www.linkedin.com/company/unknown-cyber/
Inteligencia de código campechano (OSINT) — ShadowDragon
OSINT ha pasado de la investigación manual a una investigación específica en tiempo actual. La colección ética basada en selectores está reemplazando el scraping masivo, lo que permite una inteligencia defendible sin acumulación de datos ni elaboración de perfiles predictivos.
“La mayoría de las organizaciones todavía subestiman cuánta actividad de amenazas se puede detectar a través de datos disponibles públicamente”.
— Jonathan Couch, director ejecutante de ShadowDragon
Sitio web: sombradragon.io
LinkedIn: https://www.linkedin.com/company/shadowdragon/
Seguridad de terminales y detección de amenazas: CrowdStrike
Los atacantes ahora se mueven lateralmente en cuestión de minutos, lo que hace que la velocidad sea el hacedor cardinal en la prevención de infracciones. La seguridad de los endpoints se está consolidando en torno a la telemetría conductual, la automatización y la inteligencia de adversarios.
“Nos enfrentamos al tiempo cuando se prostitución de actores de amenazas más sofisticados”.
— Zeki Turedi, director de tecnología de campo para Europa, CrowdStrike
Sitio web: crowdstrike.com
LinkedIn: https://www.linkedin.com/company/crowdstrike/
Seguridad autónoma de terminales: SentinelOne
A medida que los entornos se descentralizan, los equipos de seguridad están dando prioridad a las plataformas autónomas que reducen el esfuerzo manual y aceleran la respuesta. La investigación impulsada por IA y las consultas en jerigonza natural se están convirtiendo en micción operativas.
“Estamos tratando de simplificar nuestra IA para nuestros clientes para que puedan asimilarla mejor”.
— Meriam El Ouazzani, directora sénior de ventas regionales, SentinelOne
Sitio web: sentinelone.com
LinkedIn: https://www.linkedin.com/company/sentinelone/
Descargue el documentación completo aquí: https://papryon.live/report


