el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaPor qué la visibilidad del tiempo de ejecución debe tomar el centro...

Por qué la visibilidad del tiempo de ejecución debe tomar el centro del escenario

El panorama de seguridad para aplicaciones nativas de estrato está experimentando una transformación profunda. Los contenedores, los kubernetes y las tecnologías sin servidor son ahora los predeterminados para las empresas modernas, acelerando la entrega, pero todavía amplian la superficie de ataque de forma que los modelos de seguridad tradicionales no pueden mantenerse al día.

A medida que crece la acogida, todavía lo hace la complejidad. Se pide a los equipos de seguridad que controlen los entornos híbridos en expansión, revisen miles de alertas y protejan aplicaciones dinámicas que evolucionan varias veces al día. La pregunta no es solo cómo detectar riesgos antiguamente, es cómo priorizar y objetar a lo que verdaderamente importa en tiempo efectivo.

Ahí es donde entran en esparcimiento las plataformas de protección de aplicaciones nativas de estrato (CNAPP). Estas plataformas consolidan la visibilidad, el cumplimiento, la detección y la respuesta en un sistema unificado. Pero en 2025, una capacidad está resultando indispensable: Visibilidad de tiempo de ejecución.

El nuevo centro de agravación: tiempo de ejecución

Durante primaveras, la seguridad en la estrato se ha inclinado fuertemente en controles preventivos como escaneo de código, verificaciones de configuración y aplicación de cumplimiento. Si correctamente esencial, estas medidas proporcionan solo una parte de la imagen. Identifican riesgos teóricos, pero no si esos riesgos son activo y explotable en producción.

La visibilidad de tiempo de ejecución llena ese hueco. Al observar qué cargas de trabajo se están ejecutando, y cómo se comportan, los equipos de seguridad obtienen la señal de fidelidad más adhesión para priorizar las amenazas. Contexto de tiempo de ejecución Respuestas a preguntas críticas:

  • ¿Es esta vulnerabilidad accesible en una carga de trabajo en vivo?
  • ¿Es esta configuración errónea creando un camino de ataque efectivo?
  • ¿Se está explotando esta carga de trabajo en este momento?

Sin tiempo de ejecución, las organizaciones corren el aventura de perseguir falsos positivos, mientras que los atacantes explotan las debilidades reales. Con el tiempo de ejecución, los equipos pueden concentrarse en solucionar los problemas que más importan, reduciendo el ruido y la exposición.

Leer  Nuevo fallas críticas de SAP Netweaver explotada para soltar el shell web, el marco Brute Ratel

De la prevención a la priorización

Las empresas modernas enfrentan una avalancha de alertas a través de escáneres de vulnerabilidad, herramientas de postura en la estrato y plataformas de seguridad de aplicaciones. El tamaño no solo es abrumador, es insostenible. Los analistas a menudo pasan más tiempo triando alertas que solucionar problemas. Para ser efectivos, las organizaciones deben mapear vulnerabilidades y configuraciones erróneas para:

  • Las cargas de trabajo que se ejecutan activamente.
  • Las aplicaciones comerciales que apoyan.
  • Los equipos responsables de arreglarlos.

Esta adscripción es crítica para cerrar la brecha entre la seguridad y el crecimiento. Los desarrolladores a menudo ven los hallazgos de seguridad como interrupciones disruptivas de bajo contexto. Mientras tanto, los equipos de seguridad carecen de la visibilidad de la propiedad y la responsabilidad que se necesita para impulsar la remediación.

Al preparar la priorización en los conocimientos de tiempo de ejecución, las empresas pueden asegurar que el Los equipos correctos solucionan los problemas correctos en el momento correcto.

El papel de la IA en la seguridad de la estrato

Incluso con una mejor priorización, la gran escalera y la complejidad de los entornos de la estrato desafían a los equipos humanos. Aquí es donde la inteligencia fabricado está comenzando a remodelar el paisaje CNAPP.

AI puede ayudar por:

  • Se correlacionan señales en los dominios. Los eventos aparentemente no relacionados en los registros, el tráfico de red y el comportamiento de la carga de trabajo pueden revelar campañas de ataque emergentes.
  • Reducción de falsos positivos. El gratitud de patrones y los modelos de habla prócer pueden identificar qué alertas son verdaderamente procesables.
  • Respuesta aceleradora. El razonamiento automatizado puede sugerir pasos de remediación o incluso tomar medidas en escenarios de bajo aventura.

En Sysdig, hemos manido cómo AI puede servir como un multiplicador de fuerza para los equipos de seguridad. Nuestro propio analista de seguridad de IA, Sysdig Sage ™, utiliza un razonamiento de varios pasos para analizar patrones de ataque complejos e ideas de superficie que las herramientas tradicionales pierden. Para los Centros de Operaciones de Seguridad (SOC) sobrecargadas, esto significa una detección más rápida y un tiempo medio más corto de resolución (MTTR).

Leer  Los piratas informáticos explotan una falla de PHP severa para desplegar cuásar ratas y mineros xmrig

La comida para sobrellevar: AI no está reemplazando a los equipos de seguridad, pero está remodelando cómo operan, filtrando el ruido, enriqueciendo el contexto y habilitando decisiones más inteligentes y más rápidas.

Responsabilidad y colaboración

Otro desafío que enfrentan las empresas es la responsabilidad. Los hallazgos de seguridad solo son valiosos si llegan al propietario correcto con el contexto correcto. Sin retención, en muchas organizaciones, se informan vulnerabilidades sin claridad sobre qué equipo debe arreglarlas.

Esta es la razón por la cual mapear los hallazgos de los artefactos de código, la propiedad y el contexto de implementación es fundamental. Asegura que las vulnerabilidades descubiertas en la producción se remonten al equipo que las introdujo. La seguridad se convierte en una responsabilidad compartida, no una carga aislada.

Las asociaciones e integraciones juegan un papel esencia aquí. Por ejemplo, la colaboración de SYSDIG con SEMGREP permite a las organizaciones conectar vulnerabilidades de tiempo de ejecución con su código fuente de origen, reduciendo el regreso y el final entre los equipos y la remediación de racionalización.

Por qué la consolidación es inexcusable

Las empresas se han basado durante mucho tiempo en las mejores herramientas de seguridad. Pero en la estrato, la fragmentación se convierte en una responsabilidad. Los productos de múltiples puntos generan hallazgos duplicados, carecen de contexto compartido y aumentan la sobrecarga operativa.

CNAPP representa la subsiguiente etapa de consolidación. Al equiparar la administración de vulnerabilidad, la evaluación de la postura, la detección de amenazas y la respuesta de incidentes en una sola plataforma, las organizaciones pueden:

  • Eliminar los silos.
  • Reduzca la expansión de la utensilio.
  • Obtenga una sola fuente de verdad para el aventura de nubes.
Leer  Earth Ammit violó las cadenas de suministro de drones a través de ERP en Venom, Tidrone Campañas

Y lo más importante, pueden vincular todo al tiempo de ejecución, asegurando que las amenazas del mundo efectivo nunca se pierdan en el ruido.

Preparándose para lo que sigue

El aumento de los contenedores y las aplicaciones nativas de la estrato no muestra signos de desaceleración. De hecho, para fines de la decenio, se prórroga que los contenedores alimenten la fracción de todas las aplicaciones empresariales. Con este crecimiento viene la presión para que los equipos de seguridad adopten estrategias que escalen, simplifiquen y automaticen.

El futuro de la seguridad en la estrato se definirá por tres prioridades:

  1. Visibilidad con tiempo de ejecución para cortar el ruido y centrarse en el aventura efectivo.
  2. Amparo impulsada por IA para ayudar a los equipos a clasificar, priorizar y objetar a velocidad de la máquina.
  3. Plataformas unificadas que consolidan herramientas fragmentadas en una visión única y contextual del aventura en la estrato.

Las empresas que adoptan este maniquí se posicionarán para moverse más rápido, compendiar la exposición y mantenerse por delante de los atacantes. Aquellos que se aferran a las herramientas desconectadas y los procesos reactivos se encontrarán cada vez más superados.

Fijar lo que importa, cuando importa

La estrato ha redefinido cómo las empresas construyen y ejecutan aplicaciones. Ahora está redefiniendo cómo deben asegurarlos. La visibilidad de tiempo de ejecución, la priorización impulsada por la IA y las plataformas unificadas ya no son opcionales, son esenciales.

En Sysdig, creemos que el futuro de la seguridad en la estrato está arraigado en el contexto y la colaboración en tiempo efectivo. Al centrarse en lo que está sucediendo activamente en la producción, las organizaciones pueden alinear la seguridad y el crecimiento, compendiar los falsos positivos y objetar a las amenazas con confianza.

El mensaje es claro: Deje de perseguir cada alerta y comience a centrarse en lo que más importa.

Para explorar estas tendencias en anciano profundidad, descargue la Plano de mercado completa de 2025 Gartner® para plataformas de protección de aplicaciones nativas de estrato.

El más popular

spot_img