19.9 C
Madrid
jueves, octubre 23, 2025
spot_img
spot_img

Lo que 2025 nos está enseñando sobre la defensa de la nube

Ahora que estamos en 2025, los ataques de nubes están evolucionando más rápido que nunca y la inteligencia químico (AI) es tanto un armas como un escudo. A medida que AI cambia rápidamente la forma en que las empresas innovan, los equipos de seguridad ahora tienen la tarea de una carga triple:

  1. Seguro que tienes incrustado en cada parte del negocio.
  2. Usos para defenderse más rápido y más inteligente.
  3. Guerrear contra las amenazas de IA que se ejecutan en minutos, o segundos.

La seguridad ya no se proxenetismo de equilibrar la velocidad y la seguridad. En el mundo nativo de la cirro flagrante, la defensa del contexto, el contexto es una expectativa de relato, no una delantera competitiva. El nuevo noticia de la defensa de la cirro Sysdig 2025 desglosa este cambio tectónico. A continuación, desempaquetamos sus ideas esencia para los profesionales de la seguridad con el objetivo de mantenerse por delante de un panorama acelerado de amenazas.

AI: la espada de doble filo de seguridad en la cirro

AI está transformando el prototipo de seguridad. Uno y otro están empoderando a los defensores mientras crean superficies de ataque completamente nuevas.

AI para la seguridad: contender contra el fuego con fuego

Los atacantes están automatizando más rápido. En campañas como Cristallos adversarios encadenan herramientas de código extenso para realizar examen, movimiento pegado y cosecha de credenciales. Estos ataques muestran un nivel de coordinación y velocidad que sería inverosímil sin automatización. Los equipos de seguridad están respondiendo en especie.

LEER  Citrix hemorragia 2 falla habilita el robo de token; SAP GUI Flaws Riesgo Sensitive Data Exposure

Herramientas como Sysdig Sage ™un analista de seguridad en la cirro de IA totalmente integrado, conduce el tiempo medio para objetar en un 76%. Más de la fracción de los clientes de Sysdig ahora usan Sysdig Sage, con los sectores de software y servicios comerciales que lideran la apadrinamiento.

Formas esencia en que los equipos de seguridad están aprovechando la IA incluyen:

  • Lucro contextual: La IA correlaciona rápidamente los eventos relacionados y los datos de agregados que hacen que las alertas sean comprensibles.
  • Esquema y deduplicación: AI enlaza alertas a incidentes anteriores y ayuda a centrarse en lo que es relevante.
  • Automatización de flujo de trabajo: AI maneja tareas repetitivas como la creación de boletos, el prospección de vulnerabilidad y la dialéctica de subida.
  • Apresuramiento de la valor: Al ejecutar como analista de nivel uno, AI permite a los defensores humanos moverse más rápido y tomar decisiones informadas.

La advertencia es simple: en un mundo de la cirro donde los ataques ocurren a la velocidad de la máquina, la defensa debe ser igualmente ágil.

Seguridad para la IA: Protección de las nuevas joyas de corona digital

Pero aquí está la otra cara: la IA en sí es ahora un objetivo principal que necesita ser protegido. El equipo de investigación de amenazas de Sysdig ha estado identificando e informando más ataques contra LLM y otras herramientas de IA desde mediados de 2014. SYSDIG observó un aumento del 500% en las cargas de trabajo en la cirro que contenía paquetes AI/ML en 2024, lo que indica una apadrinamiento masiva. Sin incautación, una disminución nuevo del 25% sugiere que los equipos se abrochan la seguridad y la alivio de la gobernanza.

Las recomendaciones para estabilizar los sistemas de IA incluyen estabilizar las API autenticando y restringiendo el golpe a los puntos finales públicos, insensibilizar las configuraciones al deshabilitar los títulos predeterminados abiertos, como paneles de delegación no autorizados, imponiendo menos privilegios para controlar el golpe raíz y amurallar los permisos elevados, los permisos elevados, la AI de la carga de la sombra a través de auditorías de carga de trabajo para modelos no autorizados y paquetes e implementar datos de datos para filtrar información y transmisión de información para filtrar. El resultado final: la IA requiere el mismo nivel de rigor y protección que cualquier otro sistema crítico empresarial, especialmente a medida que se integra profundamente en las operaciones orientadas al cliente y de fondo.

LEER  Cuatro arrestados en £ 440 millones de ataque cibernético contra Marks & Spencer, Co-op y Harrods

Seguridad de tiempo de ejecución: ya no es opcional, pero fundamental

La prevención puede reinar suprema, pero en el mundo efímero, nativo de la cirro flagrante, la visibilidad de tiempo de ejecución es su mejor oportunidad para atrapar en movimiento que se desliza a través de las grietas.

El caso para la detección de amenazas en tiempo verdadero

La detección de tiempo de ejecución no es solo una capa defensiva, es una privación estratégica en los entornos nativos de la cirro flagrante. Con el 60% de los contenedores que viven durante un minuto o menos y las tuberías de CI/CD emergen como objetivos de stop valencia adecuado a configuraciones erróneas y títulos inseguros, la ventana para detectar y objetar es increíblemente estrecha. Los ataques de nubes ahora se desarrollan en 10 minutos o menos, lo que provocó la creación del punto de relato de detección y respuesta de la cirro 555: un situación que preceptor a los equipos de seguridad para detectar amenazas en 5 segundos, investigar en 5 minutos y objetar en los próximos 5 minutos.

Por qué es importante el contexto de tiempo de ejecución

Los escaneos de vulnerabilidad tradicionales enterran a los equipos bajo ruido. Pero menos del 6% de las vulnerabilidades altas y críticas son activas en la producción. Eso significa que el resto son distracciones.

Las ideas de tiempo de ejecución ayudan a los equipos de seguridad:

  • Priorizar los riesgos reales: Enfoque la remediación de las vulnerabilidades cargadas en la memoria.
  • Disminuir el ruido: Cortar listas de vulnerabilidad hasta en un 99%.
  • Colaborar mejor: Proporcionar a los desarrolladores pasos de remediación claros y contextuales.
LEER  Rubygems, Pypi golpeado por paquetes maliciosos que roban credenciales, criptografía, forzando cambios de seguridad

La tubería de CI/CD: un objetivo creciente

Los flujos de trabajo de CI/CD se sientan en el corazón de las devops modernas, lo que permite la entrega rápida y automatizada. Pero en 2025, igualmente se han convertido en una superficie de ataque atractiva y cada vez más explotada. Desde compromisos de repositorio hasta automatización mal configurada, los atacantes están encontrando formas creativas de infiltrarse en sistemas de construcción, a menudo antiguamente de que el código incluso repercusión la producción.

Varias vulnerabilidades de stop impacto descubierto este año revelan cuán expuesta puede ser la tubería CI/CD. Estos incidentes sirven como una indicación de atención: su sistema de construcción es parte de su superficie de ataque, y sin visibilidad en tiempo verdadero, es posible que no detecte un ataque hasta que sea demasiado tarde.

Herramientas como las acciones de Falco y Falco están ayudando a los defensores a mantenerse un paso delante al detectar las amenazas mientras ejecutan, no luego de que el daño se haga.

Open Source: The Heart of Modern Security Innovation

La seguridad siempre ha sido sobre la comunidad. Los atacantes comparten herramientas, y los defensores igualmente deben. Las herramientas de código extenso ahora alimentan gran parte de la organización moderna de defensa en la cirro.

Falco ha evolucionado de un sistema elemental de detección de intrusos (IDS) a un potente motor de detección en tiempo verdadero, ahora admitiendo EBPF para una visibilidad más profunda en entornos nativos de la cirro, todo con el apoyo de la comunidad de código extenso. Se integra con herramientas como Falco Actions, Falcosidekick y Falco Talon para proporcionar un control, automatización y personalización de flujo de trabajo más amplios. Esto hace que Falco sea especialmente valioso en sectores regulados como las finanzas, la atención médica y el gobierno, donde los despliegues autohostados y las reglas de detección personalizadas son críticos para el cumplimiento y el control.

La Ley de datos de la UE y el surgimiento de la seguridad soberana

Con regulaciones como la Ley de datos de la UE en vigencia en septiembre de 2025, las organizaciones deben controlar y averiguar sus datos. El código extenso juega un papel fundamental en el cumplimiento de estos requisitos al permitir implementaciones autohostadas, ofreciendo bases de código transparentes para la auditoría y el cumplimiento, y fomentando la innovación impulsada por la comunidad que respalda la confianza y la flexibilidad.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos