• About
  • Advertise
  • Privacy & Policy
  • Contact
FlashBerg
  • Hogar
  • Salud
  • Cripto
  • Moda
  • Deportes
  • Dinero
  • Entretenimiento
  • Negocio
  • Tecno
No Result
View All Result
  • Hogar
  • Salud
  • Cripto
  • Moda
  • Deportes
  • Dinero
  • Entretenimiento
  • Negocio
  • Tecno
No Result
View All Result
FlashBerg
No Result
View All Result
Home Negocio

Asegurar las identidades de las máquinas debe ser uno de los principales objetivos de ciberseguridad en 2021

by Flashberg
February 28, 2021
in Negocio
0
Asegurar las identidades de las máquinas debe ser uno de los principales objetivos de ciberseguridad en 2021
Share on FacebookShare on Twitter

En pocas palabras: los malos actores se aprovechan rápidamente de las amplias brechas en la seguridad de la identidad de las máquinas, creando una de las superficies de amenazas más vulnerables en la actualidad.

Por qué las máquinas son la superficie de amenaza más difícil de proteger

El reciente seminario web de Forrester sobre el tema, Cómo proteger y gobernar las identidades no humanas, estima que las identidades de las máquinas (incluidos bots, robots e IoT) están creciendo dos veces más rápido que las identidades humanas en las redes organizacionales. Forrester define las identidades de máquinas, o no humanas, como automatización de procesos robóticos (bots), robots (industriales, empresariales, médicos, militares) y dispositivos de IoT.

El seminario web señala que uno de los tipos de automatización de más rápido crecimiento son los bots de software, con un 36% utilizado en finanzas y contabilidad, un 15% utilizado en líneas comerciales y un 15% en TI. El seminario web también señala que en 2019, había 2,25 millones de robots en la fuerza laboral mundial, el doble que en 2010 y el 32% de los responsables de la toma de decisiones de infraestructura global esperan que sus empresas utilicen la automatización de procesos robóticos (RPA) durante los próximos 12 meses. .

Según el informe técnico de Forrester Consulting, Asegurar la empresa con protección de identidad de máquina, más del 50% de las organizaciones encuentran difícil proteger la identidad de sus máquinas en la actualidad. Las identidades de máquinas desprotegidas facilitan que los delincuentes tomen el control de redes enteras de dispositivos. Los malos actores confían en los bots de las organizaciones para proporcionar la cobertura que necesitan para atacar redes y dispositivos, a menudo sin ser detectados durante meses o años.

Forrester descubrió que las identidades de las máquinas quedan expuestas a los malos actores porque las organizaciones no están adoptando las herramientas que necesitan para crear y administrar una estrategia centralizada de administración de acceso a la identidad (IAM) en todas las máquinas. Esto incluye definir y hacer cumplir políticas, auditar cada máquina y punto final y mejorar la integración del soporte entre las máquinas y los sistemas de monitoreo.

Además, al adoptar un enfoque más moderno de Privileged Identity Management (PIM), las organizaciones podrían resolver muchos de estos desafíos. Los proveedores líderes de soluciones PIM incluyen Centrify, que ha logrado adaptarse a la naturaleza efímera de proteger las identidades de las máquinas mediante la entrega de la identidad de las máquinas y la autenticación de credenciales basada en un modelo de confianza centralizado.

La conclusión del informe de Forrester es que las máquinas están aisladas, expuestas y son más vulnerables que cualquier otro extremo de una red. El siguiente gráfico compara las estrategias de protección y encuentra que la mayoría de las organizaciones luchan por implementarlas:

Asegurar las identidades de las máquinas debe ser uno de los principales objetivos de ciberseguridad en 2021

Las identidades de las máquinas son el vínculo de seguridad más débil de las redes

Según un estudio de Venafi, los ataques de identidad de máquinas crecieron un 400% entre 2018 y 2019, aumentando en más del 700% entre 2014 y 2019. El malware capaz de comprometer las identidades de las máquinas sigue ganando impulso, duplicándose entre 2018 y 2019 y creciendo un 300% con respecto a los cinco años previos a 2019. Según el Informe de impacto y panorama de bots 2020 de Kount, el 81% de las empresas se enfrentan regularmente a bots maliciosos en la actualidad y una de cada cuatro dice que un solo ataque de bot les ha costado $ 500,000 o más. Además, es posible que muchas organizaciones no se den cuenta de la cantidad de bots e identidades de máquinas que tienen, y de los malos actores capaces de crear cientos utilizando herramientas de programación automatizadas.

Forrester proporcionó los siguientes puntos de datos que subrayan cuán vulnerables son las máquinas a las redes de bots y los ataques basados ​​en la identidad en la actualidad:

El ataque de la botnet Mirai de 2017 es una advertencia sobre los peligros de usar credenciales de seguridad predeterminadas en máquinas y dispositivos de IoT. Usando botnets para automatizar escaneos de grandes bloques de direcciones IP en busca de puertos telnet potenciales para iniciar sesión, las botnets Mirai fueron programadas para probar rápidamente una serie de nombres de usuario y contraseñas básicos para obtener acceso a dispositivos y máquinas de IoT. Las botnets Mirai tuvieron éxito, consiguieron el control de miles de máquinas y las orquestaron para realizar uno de los ataques DDOS más grandes de la historia. Es común que las empresas pierdan la noción de cuántos bots han creado, dando a los actores malintencionados la tapadera perfecta sus movimientos. En lugar de crear sus bots, los actores maliciosos buscan disfrazar sus movimientos a través de una red con los bots de una empresa. El seminario web de Forrester mencionó cómo un gran proveedor de seguros de América del Norte implementó 400 bots de software para chatbots digitales de cara al cliente y procesamiento de reclamos, entre otras tareas.A menudo no se supervisa quién tiene los derechos para crear y lanzar bots internamente, lo que lleva a miles de bots sin identidades seguras. Uno de los hallazgos más preocupantes presentados durante el seminario web es cuán flexible es el proceso para crear un bot, sin controles ni equilibrios ni medios para lograr una administración de identidad coherente.

Cómo fortalecer la seguridad de la máquina

Cuanto más desafiante sea proteger cualquier superficie de amenaza de máquina, más oportunidades brindará a los malos actores para violarla. Un buen lugar para comenzar es aclarar quién es el propietario de los certificados de cliente y servidor de Seguridad de la capa de transporte (TLS) y la Capa de sockets seguros (SSL) de la generación anterior, los certificados de firma de código, el host Secure Shell (SSH) y las claves criptográficas para que se mantengan A hoy. Dejarlos caer por las grietas dejará miles de máquinas expuestas y explotables en las redes.

Priorizar las identidades de las máquinas y asegurar las credenciales de las máquinas es imprescindible en 2021, ya que los ataques de botnets están aumentando rápidamente debido a que los malos actores pueden activar miles de ellos en días. Los siguientes son pasos clave para comenzar:

Adoptar un enfoque de Confianza Cero para administrar la autenticación de identidad de cada máquina en una red ahora podría ahorrar miles de horas y dólares en el futuro. Adoptar un enfoque de acceso con privilegios mínimos para administrar máquinas ahora dará sus frutos en el futuro, ya que las cargas de trabajo de las máquinas y las entidades no humanas continúan haciéndose más complejas. El seminario web de Forrester amplía este punto al explicar cómo las nuevas y más complejas relaciones entre máquinas están evolucionando más rápido de lo que los enfoques heredados para la gobernanza y la seguridad de los puntos finales pueden seguir. En la actualidad existen enfoques basados ​​en la seguridad de las máquinas. Forrester recomienda reemplazar las credenciales codificadas desde hace mucho tiempo por las basadas en sesiones asignadas a través de llamadas a la API desde una bóveda. Las máquinas se utilizan las 24 horas del día, los 7 días de la semana y tienen patrones de acceso completamente diferentes de los humanos que usan la red, lo que hace que las credenciales efímeras asignadas dinámicamente sean aún más importantes para proteger una red. Privileged Identity Management (PIM) resulta eficaz para proporcionar controles de acceso privilegiado para las identidades de las máquinas, y Forrester menciona a Centrify, HashiCorp y otros como líderes en esta área. El enfoque de Centrify es digno de mención al inscribir máquinas con su plataforma a través de un cliente para establecer una relación de confianza, por lo que las aplicaciones que se ejecutan en esa máquina también se pueden autenticar mediante un token de alcance de corta duración. heredados a los sistemas integrados de monitoreo de registros que pueden capturar, analizar y reportar actividades anómalas en una red. Los sistemas de monitoreo de registros están demostrando ser invaluables para identificar la configuración del punto final de la máquina y las anomalías de rendimiento en tiempo real. AIOps está demostrando ser eficaz para identificar anomalías y correlaciones de eventos de rendimiento en tiempo real, lo que contribuye a una mayor continuidad del negocio. Uno de los líderes en esta área es LogicMonitor, cuya plataforma de observación y monitoreo de infraestructura habilitada para AIOps ha demostrado ser exitosa en la resolución de problemas de infraestructura y garantizar la continuidad del negocio.Realice auditorías periódicas para rastrear todos los bots y máquinas en uso en una organización, utilizando Microsoft Active Directory para inventariar y administrar todos ellos. Una de las conclusiones más valiosas del seminario web de Forrester es la necesidad de administrar las identidades de las máquinas y sus credenciales de forma centralizada. Forrester menciona Microsoft Active Directory como una opción. Las empresas que brindan servicios en esta área incluyen Centrify, que fue pionera en el puente de Active Directory para autenticar identidades humanas y de máquinas basadas en un modelo centralizado de un único repositorio de identidades.

Conclusión

Las máquinas, o como las llama Forrester en su seminario web, las identidades no humanas requieren estructuras de identidad y controles de acceso más precisos, adaptables y efímeros. Los CISO y CIO deben asumir una mayor propiedad de la autenticación de identidad de la máquina y proporcionar Gestión de acceso de identidad (IAM) y Gestión de acceso privilegiado (PAM) hasta el nivel de identidad de bot y no humano. Con el crecimiento exponencial de los bots maliciosos que rastrean las identidades de las máquinas, ahora es el momento de colocar las identidades de las máquinas entre la máxima prioridad de cualquier estrategia de ciberseguridad en 2021.

Relacionado

Source: https://www.enterpriseirregulars.com/172673/securing-machine-identities-needs-to-be-a-top-cybersecurity-goal-in-2021/

Previous Post

Shawn Wells Talks Energy-Boosting Supplements on Ben Greenfield’s Podcast

Next Post

A medida que aumentan los rendimientos de los bonos, Jim Cramer descarta los temores de inflación que afectan a las acciones

Next Post
A medida que aumentan los rendimientos de los bonos, Jim Cramer descarta los temores de inflación que afectan a las acciones

A medida que aumentan los rendimientos de los bonos, Jim Cramer descarta los temores de inflación que afectan a las acciones

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

  • Trending
  • Comments
  • Latest
El prometido de Demi Lovato, Max Ehrich, acusado de perseguir y tener sed por Selena Gomez en viejos tweets, ¡pero la cantante dice que todo es ‘FALSO’ a pesar de la evidencia del video!

El prometido de Demi Lovato, Max Ehrich, acusado de perseguir y tener sed por Selena Gomez en viejos tweets, ¡pero la cantante dice que todo es ‘FALSO’ a pesar de la evidencia del video!

September 14, 2020
Prometido de 90 días felices para siempre: Jess Caroline DESCARGA a Colt Johnson

Prometido de 90 días felices para siempre: Jess Caroline DESCARGA a Colt Johnson

September 8, 2020
¿Cuál es el salario mínimo en Delaware?

¿Cuál es el salario mínimo en Delaware?

January 28, 2021
Danielle Mullins y Mohamed Jbali: ¡Nos volvimos a conectar durante el encierro!

Danielle Mullins y Mohamed Jbali: ¡Nos volvimos a conectar durante el encierro!

January 11, 2021
China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

La FDA anuncia una reunión pública para discutir el desarrollo y la licencia de las vacunas COVID-19

La FDA anuncia una reunión pública para discutir el desarrollo y la licencia de las vacunas COVID-19

El 73% de los argentinos dice que las criptomonedas son las mejores para ahorrar en una crisis económica: encuesta

El 73% de los argentinos dice que las criptomonedas son las mejores para ahorrar en una crisis económica: encuesta

Los comerciantes de criptomonedas describen los resultados probables

China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

April 23, 2021
Estudio de caso de Codestone: Gestión financiera integrada para las bibliotecas de Suffolk

Estudio de caso de Codestone: Gestión financiera integrada para las bibliotecas de Suffolk

April 23, 2021
Ronnie Ortiz-Magro: Detenido por violencia doméstica.  De nuevo.

Ronnie Ortiz-Magro: Detenido por violencia doméstica. De nuevo.

April 23, 2021

Para diseñar la pantalla con la pantalla receptiva – Sage X3 – Consejos, trucos y componentes

April 23, 2021

Noticias recientes

China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

April 23, 2021
Estudio de caso de Codestone: Gestión financiera integrada para las bibliotecas de Suffolk

Estudio de caso de Codestone: Gestión financiera integrada para las bibliotecas de Suffolk

April 23, 2021
Ronnie Ortiz-Magro: Detenido por violencia doméstica.  De nuevo.

Ronnie Ortiz-Magro: Detenido por violencia doméstica. De nuevo.

April 23, 2021

Para diseñar la pantalla con la pantalla receptiva – Sage X3 – Consejos, trucos y componentes

April 23, 2021

Sobre Nosotras

FlashBerg

Con la ayuda de FlashBerg News, se pueden buscar fácilmente noticias de numerosas fuentes en línea en todo el mundo. Ofrece la posibilidad de categorizar noticias y verlas personalizadas para que sean esenciales.

Buscar por categoría

  • Cripto
  • Deportes
  • Dinero
  • Entretenimiento
  • Moda
  • Negocio
  • News
  • Salud
  • Tecno

Noticias recientes

China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

China podría ‘controlar el sistema operativo global’ de la tecnología, advierte jefe de espías del Reino Unido

April 23, 2021
Estudio de caso de Codestone: Gestión financiera integrada para las bibliotecas de Suffolk

Estudio de caso de Codestone: Gestión financiera integrada para las bibliotecas de Suffolk

April 23, 2021
  • About
  • Advertise
  • Privacy & Policy
  • Contact

© 2020 FlashBerg

No Result
View All Result
  • Hogar
  • Salud
  • Cripto
  • Moda
  • Deportes
  • Dinero
  • Entretenimiento
  • Negocio
  • Tecno

© 2020 FlashBerg