el más reciente

― Advertisement ―

Relacionada

La nueva puerta trasera .NET CAPI apunta a empresas automotrices y...

Investigadores de ciberseguridad han arrojado luz sobre una nueva campaña que probablemente se haya dirigido a los sectores del automóvil y del comercio electrónico...
spot_img
HomeTecnologíaPor qué NHIS son el punto ciego más peligroso de la seguridad

Por qué NHIS son el punto ciego más peligroso de la seguridad

Cuando hablamos de identidad en ciberseguridad, la mayoría de las personas piensan en nombres de sucesor, contraseñas y el aviso ocasional de MFA. Pero al acecho debajo de la superficie es una amenaza creciente que no involucra credenciales humanas en completo, ya que somos testigos del crecimiento exponencial de las identidades no humanas (NHIS).

En la parte superior de la mente, cuando se mencionan NHIS, la mayoría de los equipos de seguridad piensan inmediatamente en Cuentas de servicio. Pero no va mucho más allá de eso. Tienes Directores de servicio, Roles de copos de cocaína, Ya rolesy construcciones específicas de la plataforma de AWS, Azure, GCP y más. La verdad es que NHIS puede variar tan ampliamente como los servicios y entornos en su pila tecnológica moderna, y administrarlos significa comprender esta diferencia.

El real peligro radica en cómo se autentican estas identidades.

Secretos: la moneda de las máquinas

Identidades no humanas, en su longevo parte, se autentican usando misterios: Claves API, tokens, certificados y otras credenciales que otorgan camino a sistemas, datos e infraestructura crítica. Estos secretos son lo que más quieren los atacantes. Y sorprendentemente, la mayoría de las empresas no tienen idea de cuántos secretos tienen, dónde están almacenados o quién los está usando.

El Estado de secretos Explaus 2025 reveló dos estadísticas asombrosas:

  • 23.7 millones Se filtraron nuevos secretos en GitHub sabido solo en 2024
  • Y 70% de los secretos filtrados en 2022 son Todavía válido hoy

¿Por qué está sucediendo esto?

Una parte de la historia es que No hay MFA para máquinas. Sin aviso de demostración. Cuando un desarrollador crea un token, a menudo le otorga un camino más amplio del necesario, solo para cerciorarse de que las cosas funcionen.

Fechas de vencimiento? Opcional. Algunos secretos se crean con ventanas de validez de 50 abriles. ¿Por qué? Porque los equipos no quieren que la aplicación se rompa el próximo año. Eligen la velocidad sobre la seguridad.

Esto crea un radiodifusión de arranque masivo. Si uno de esos secretos se filtra, puede desbloquear todo, desde bases de datos de producción hasta medios en la cirro, sin activar ninguna alerta.

Detectar NHIS comprometido es mucho más difícil que con los humanos. Un inicio de sesión desde Tokio a las 2 am podría fabricar banderas rojas para una persona, pero las máquinas hablan entre sí las 24 horas, los 7 días de la semana de todo el mundo. La actividad maliciosa se combina directamente en.

Leer  ¿Cómo avanzar de SOC Manager a CISO?

Muchos de estos secretos actúan como puertas traseras invisibles, que permiten el movimiento supletorio, los ataques de la esclavitud de suministro y las infracciones no detectadas. El incidente de Toyota es un ejemplo consumado: un secreto filtrado puede eliminar un sistema entero.

Por eso Los atacantes aman a NHIS y sus secretos. Los permisos son con demasiada frecuencia, la visibilidad es comúnmente disminución y las consecuencias pueden ser enormes.

El surgimiento de las máquinas (y sus secretos)

El cambio a entornos nativos de cirro y microservicios ha introducido miles de NHIS por ordenamiento. Nhis ahora superan en número a las identidades humanas de 50: 1 a un 100: 1 relación, y esto solo se aplazamiento que aumente. Estos trabajadores digitales conectan servicios, automatizan tareas e impulsan las tuberías de IA, y cada uno de ellos necesita secretos para funcionar.

Pero a diferencia de las credenciales humanas:

  • Los secretos están codificados en las bases de código
  • Compartido en múltiples herramientas y equipos
  • Mentiroso en sistemas heredados
  • Pasado a agentes de IA con un imperceptible supervisión

Ellos a menudo equivocación de vencimiento, propiedady auditorabilidad.

El resultado? Secretos se extienden. Entrada demasiado privilegiado. Y una pequeña fuga allá de una violación masiva.

Por qué el antiguo tomo de jugadas ya no funciona

La gobernanza de identidad heredada y las herramientas de PAM se construyeron para usuarios humanos, una era en la que todo se administró centralmente. Estas herramientas aún hacen un buen trabajo que imponga la complejidad de la contraseña, la despacho de cuentas de vidrio y el camino de gobierno a las aplicaciones internas. Pero no rompen este maniquí por completo.

He aquí por qué:

  • Iam y pam están diseñados para identidades humanas, a menudo vinculadas a individuos y protegidos con MFA. NHIS, por otro flanco, están descentralizados, creados y administrados por desarrolladores en todos los equipos, a menudo fuera de cualquier supervisión central de TI o seguridad. Muchas organizaciones de hoy ejecutan múltiples bóvedas, sin inventario unificado o aplicación de políticas.
  • Secrets Gerentes Ayuda a acumular secretos, pero no lo ayudarán cuando los secretos se filtren a través de su infraestructura, bases de código, tuberías de CI/CD o incluso plataformas públicas como Github o Postman. No están diseñados para detectar, remediar o investigar la exposición.
  • Herramientas CSPM Concéntrese en la cirro, pero los secretos están en todas partes. Están en sistemas de administración de control de fuente, plataformas de correo, computadoras portátiles de desarrolladores y scripts no administrados. Cuando los secretos se filtran, no es solo un problema de higiene, es un incidente de seguridad.
  • Nhis no sigue los ciclos de vida de identidad tradicional. A menudo no hay incorporación, ni fuera de borde, ni propietario claro y no vencer. Se demoran en sus sistemas, bajo el radar, hasta que poco salga mal.
Leer  AI recorta cargas de trabajo para VCISO en un 68% a medida que las SMB demandan más: revela un nuevo informe

Los equipos de seguridad quedan persiguiendo sombras, tratando manualmente de reedificar de donde morapio un secreto, a qué accede y si aún está en uso. Este enfoque reactivo no se escalera, y deja a su ordenamiento peligrosamente expuesta.

Aquí es donde Gitguardian NHI Gobierno entra en gozne.

Gobernanza de Gitguardian NHI: mapeo del griterío de identidad de la máquina

Gitguardian ha tomado su profunda experiencia en la detección y remediación de los secretos y lo ha convertido en poco mucho más poderoso: una capa de gobierno completa para las identidades de la máquina y sus credenciales.

Esto es lo que lo hace destacar:

Un plano para el desastre

Piense en ello como un de extremo a extremo manifiesto visual de todo su paisaje de secretos. El plano conecta los puntos entre:

  • Donde se almacenan secretos (por ejemplo, Hashicorp Vault, AWS Secrets Manager)
  • ¿Qué servicios los consumen?
  • A que sistemas acceden
  • Quien los posee
  • Si se han filtrado internamente o se usaron en código sabido

Control completo del ciclo de vida

El gobierno de NHI va más allá de la visibilidad. Habilita Efectivo administración del ciclo de vida de secretos: rastrear su creación, uso, rotación y revocación.

Los equipos de seguridad pueden:

  • Establecer políticas de rotación automatizadas
  • Credenciales no utilizadas/huérfanas no utilizadas
  • Detectar secretos a los que no se ha accedido en meses (asimismo conocido como credenciales de zombie)

Seguridad y cumplimiento, incorporado

La plataforma asimismo incluye un motor de políticas Eso ayuda a los equipos a hacer cumplir los controles consistentes en todas las bóvedas y se comparan con estándares como OWASP Top 10.

Puedes rastrear:

  • Cobertura de cúpula en equipos y entornos
  • Secretos métricos de higiene (vida, uso, frecuencia de rotación)
  • NHIS demasiado privilegiado
  • La postura de cumplimiento se desplaza con el tiempo
Leer  El código fuente de Troyano ERMAC V3.0 bancario expone infraestructura de malware completa

Agentes de IA: el nuevo salvaje oeste

Un gran impulsor de este peligro es Trapo (coexistentes de recuperación y azotación)donde la IA rebate preguntas utilizando sus datos internos. Es útil, pero si los secretos se esconden en esos datos, pueden aparecer por error.

Los agentes de IA están siendo conectados a todo (Slack, Jira, Confluence, Docs internos, para desbloquear la productividad. Pero con cada nueva conexión, el peligro de expansión secreta crece.

Los secretos ya no solo se filtran desde el código. Aparecen en documentos, boletos, mensajes, y cuando los agentes de IA acceden a esos sistemas, pueden exponer accidentalmente credenciales en respuestas o registros.

¿Qué puede salir mal?

  • Los secretos almacenados en Jira, la rudimentos, la holgura, etc. se están filtrando
  • Registros de IA que capturan entradas y expectativas confidenciales
  • Desarrolladores y proveedores de terceros que almacenan registros insanitizados
  • Desgloses de control de camino en todos los sistemas

Uno de los aspectos más prospectivos de la plataforma Gitguardian es que puede ayudar a arreglar la expansión secreta impulsada por la IA:

  • Escaneos de todas las fuentes conectadas, incluidas las plataformas de correo, los boletos, los wikis y las aplicaciones internas, para detectar secretos que podrían estar expuestos a la IA
  • Muestra dónde los agentes de IA están accediendo a los datos y marca rutas inseguras que podrían conducir a fugas
  • Limpie los registros, eliminando secretos antiguamente de que se almacenen o pasen de modo que ponga en peligro a la ordenamiento

AI se está moviendo rápido. Pero los secretos están goteando más rápido.

La conclusión: no puedes defender lo que no gobiernas

Con la gobernanza de NHI, Gitguardian ofrece un plan para que las organizaciones aporten orden al caos y controlen una capa de identidad que durante mucho tiempo se deja en la oscuridad.

Si estás tratando de:

  • Mapee el ecosistema de sus secretos
  • Minimizar la superficie de ataque
  • Hacer cumplir los principios de fideicomiso cero en todas las máquinas
  • O simplemente duerme mejor por la indeterminación

La plataforma GitGuardian podría ser su nuevo mejor amigo.

Porque en un mundo donde las identidades son el perímetro, Ignorar las identidades no humanas ya no es una opción.

¿Quieres ver el gobierno de NHI en actividad?

Solicite una demostración o consulte la descripción completa del producto en Gitguardian.

El más popular

spot_img