Los ataques basados en la identidad están en aumento. Los ataques en los que los actores maliciosos asumen la identidad de una entidad para obtener claro comunicación a medios y datos confidenciales han aumentado en número y frecuencia en los últimos primaveras. Algunos informes recientes estiman que el 83% de los ataques involucran secretos comprometidos. Según informes como el Verizon DBIR, los atacantes usan más comúnmente credenciales robadas para obtener su punto de apoyo auténtico, en área de explotar una vulnerabilidad o configación incorrecta.
Sin incautación, los atacantes no son solo a posteriori de las identidades humanas que pueden hacerse cargo. Más comúnmente, buscan identidades no humanas (NHIS), que superan en número a las identidades humanas en la empresa en al menos 50 a uno. A diferencia de los humanos, las máquinas no tienen una buena guisa de obtener la autenticación multifactor, y nosotros, en su veterano parte, hemos dependido solo de las credenciales, en forma de claves API, tokens portadores y JWT.
Tradicionalmente, la encargo de identidad y comunicación (IAM) se ha basado en la idea de rasgos humanos persistentes con el tiempo. Es raro que una persona cambie su nombre, huellas digitales o ADN. Podemos suponer que si pasó por un proceso de comprobación de identidad, se confirma que es el humano que dice ser. En saco a esto, puede obtener ciertos permisos que dependen de su papel internamente de la estructura y su nivel de confianza.
Fijar las identidades de la máquina significa manejar el cualidad único que los malos actores en realidad les importan, a entender, sus claves de comunicación. Si tratamos estos secretos en gran medida valorados como la forma de identificar de guisa única las identidades que estamos protegiendo, entonces podemos rendir eso en una verdadera observabilidad sobre cómo se otorga y se usa el comunicación en toda su empresa.
Contabilizar NHIS a través de una lupa fracturada
Antaño de analizar más profundamente los secretos como identificadores únicos, consideremos primero cómo hablamos actualmente de NHIS en la empresa.
La mayoría de los equipos luchan por determinar NHIS. La definición canónica es simplemente «cualquier cosa que no sea humana», lo que es necesariamente un amplio conjunto de preocupaciones. NHIS se manifiesta de guisa diferente entre proveedores de nubes, orquestadores de contenedores, sistemas heredados e implementaciones de borde. Una cuenta de servicio de Kubernetes ligada a un POD tiene características distintas en comparación con una identidad administrada de Azure o una cuenta de servicio de Windows. Cada equipo históricamente los ha manejado como preocupaciones separadas. Este enfoque de cerámica hace que sea casi inasequible crear una política consistente, y mucho menos automatizar la gobernanza en todos los entornos.
El crecimiento exponencial de NHIS ha dejado una brecha en las herramientas de inventario de activos tradicionales, y los revisores de comunicación no pueden abastecer el ritmo. La aplicación de permisos consistentes o controles de seguridad en un conjunto de identidades tan variados parece casi inasequible. Esto está por otra parte de los sistemas heredados de envejecimiento que no han girado o auditado sus contraseñas en primaveras.
Comprobar este problema es la equivocación de metadatos y la propiedad en torno a NHIS. Preguntas como «¿Para qué sirve esta identidad?» o «¿Quién posee este token?» Con frecuencia, queda sin respuesta, ya que la persona que creó y liberó esa identidad en el sistema ha liberal. Este vano de responsabilidad hace que sea difícil aplicar prácticas básicas del ciclo de vida, como rotación o desmantelamiento. Los NHI que fueron creados para fines de prueba a menudo persisten mucho a posteriori de que los sistemas a los que estaban atados se descontinúan, acumulando el aventura en silencio.
Los uuids de su superficie de proteger cero confianza
No importa qué forma o forma tome un NHI, para trabajar como parte de una aplicación o sistema, debe autenticarse para consentir a datos y medios y hacer su trabajo.
Más comúnmente, esto toma la forma de secretos, que parecen claves API, certificados o tokens. Todos estos son inherentemente únicos y pueden interpretar como huellas digitales criptográficas en los sistemas distribuidos. Cuando se usan de esta guisa, los secretos utilizados para la autenticación se convierten en artefactos rastreables vinculados directamente a los sistemas que los generaron. Esto permite un nivel de atribución y auditoría que es difícil de obtener con las cuentas de servicio tradicionales. Por ejemplo, un token de corta duración puede estar directamente vinculado a un trabajo específico de CI, confirmación de GIT o carga de trabajo, permitiendo que los equipos respondan no solo lo que está actuando, sino por qué, dónde y en quién en su nombre.
Este maniquí de comunicación como identificador puede aportar claridad a su inventario, ofreciendo una panorámica unificada de todas sus máquinas, cargas de trabajo, corredores de tareas e incluso sistemas de IA basados en agentes. Los secretos ofrecen un método consistente y verificable de la máquina para indexar NHIS, permitiendo que los equipos centralicen la visibilidad de lo que existe, quién lo posee y a qué puede consentir, independientemente de si se está ejecutando en Kubernetes, acciones de Github o una cirro pública.
Críticamente, este maniquí incluso admite la encargo del ciclo de vida y los principios de confianza de cero de guisa más natural que los marcos de identidad heredados. Un secreto solo es válido cuando se puede usar, que es un estado comprobable, lo que significa que los secretos no utilizados o caducados pueden marcarse automáticamente para la saneamiento. Esto puede detener la expansión de identidad y las cuentas fantasmas, que son endémicas en entornos de NHI pesados.
Las ramificaciones de seguridad de los secretos en los identificadores de NHI
Si vamos a cuchichear sobre los secretos como el identificador único para máquinas y cargas de trabajo, debemos acometer el hecho de que tienen una tendencia desagradable a filtrarse. Según nuestro estado de los secretos, la investigación de 2025, casi 23.8 millones de secretos se filtraron en repositorios públicos de GitHub en 2024, un aumento de 25% año tras año. Peor aún, un 35% completo de los repositorios privados que investigamos contenía secretos, 8 veces más Como encontramos en repositorios públicos.
Las violaciones en los últimos primaveras, desde Uber hasta el Unidad del Fisco de los Estados Unidos, han demostrado que cuando los secretos están dispersos por tuberías, basas de código, contenedores y configuraciones en la cirro sin una encargo constante, se convierten en una invitación silenciosa a los atacantes. Estas credenciales filtradas o robadas ofrecen a los atacantes una ruta de compromiso de depreciación fricción.
Una secreto API filtrada o un token NHI permite a cualquier persona que intente usarla establecer una sesión válida, sin mecanismo para repasar su legalidad o el contexto de su uso. Si el secreto está vinculado a una cuenta o una cuenta de servicio de larga duración y demasiado permisionada, el atacante hereda instantáneamente toda esa confianza.
El problema se amplifica aún más cuando los secretos sobreviven a su propósito. Secretos huérfanos, credenciales olvidadas y nunca desmanteladas, trabajos de CI/CD abandonados, o proyectos únicos, persisten en silencio, a menudo con niveles peligrosos de comunicación y visibilidad cero. Sin procesos de propiedad, vencimiento o revocación, se convierten en puntos de entrada ideales para los atacantes que buscan sigilo y persistencia.
Gitguardian puede inventar las que inventario todos sus secretos, no solo los filtrados
Los secretos solo pueden poblar en dos lugares posibles: donde pertenecen, almacenados de forma segura en una cúpula de encargo de secretos o filtrados en otro área. Hemos estado ayudando a las personas a encontrar los secretos filtrados donde se supone que no deben estar durante primaveras, con nuestra propuesta de detección de secretos centrados internamente y nuestra plataforma de monitoreo notorio.
Ahora, GitGuardian puede interpretar como su plataforma de inventario NHI de fondo de medio animación, lo que le ayuda a obtener visibilidad de qué secretos hay en sus bóvedas, anejo con metadatos en torno a cómo se usan. Gitguardian construye un inventario unificado y contextualizado de cada secreto, independientemente del origen o el formato. Ya sea inyectado a través de Kubernetes, incrustado en un volumen de jugadas Ansible, o recuperado de una cúpula como Hashicorp, cada secreto se hace huellas digitales y monitoreada.
Esta conciencia entre modernidad permite a los equipos ver rápidamente
- ¿Qué NHIS tienen claves filtradas públicamente?
- Si alguna fuga interna ocurrió para esos mismos secretos.
- Cualquier secreto almacenado redundantemente en múltiples bóvedas
- Si el secreto es de larga data y necesita rotación
![]() |
| El tablero de inventario de gobernanza de Gitguardian NHI que muestra violaciones de políticas y puntajes de aventura. |
Crucialmente, Gitguardian incluso detecta credenciales «zombies», secretos que persisten sin autorización ni supervisión. Los metadatos ricos, como la atribución del creador, la vida útil secreta, el importancia de los permisos y el contexto, potencian la gobernanza sobre estos actores no humanos, lo que permite la fila y la responsabilidad del inventario en tiempo vivo.
Esta visibilidad no es solo operativa, es estratégica. Gitguardian permite la aplicación de políticas centralizadas en todas las fuentes secretas, transformando la detección de secretos reactivos en gobernanza de identidad proactiva. Al mapear secretos a NHIS y hacer cumplir las políticas del ciclo de vida como la expiración, la rotación y la revocación, Gitguardian cierra el onda entre el descubrimiento, la cúpula y la aplicación de la ley
Más allá del inventario y en torno a el gobierno de NHI
El surgimiento de las identidades no humanas ha remodelado el paisaje de identidad y, con él, la superficie de ataque. Las credenciales no son solo claves de comunicación. Los secretos son el mecanismo que permite a un atacante hacerse cargo una identidad que ya tiene comunicación persistente a sus datos y medios. Sin visibilidad de dónde viven esas credenciales, cómo se usan y si todavía son válidas, las organizaciones se dejan vulnerables al compromiso silencioso.
![]() |
| Secrets Security de Gitguardian + Gobierno NHI = Seguridad de identidad no humana |
Tratar los secretos como los UUID de las cargas de trabajo modernas es el camino más claro en torno a la gobernanza NHI escalable y multiplataforma. Pero ese enfoque solo funciona si puede ver la imagen completa: bóvedas, tuberías, infraestructura efímera y todo lo demás.
Gitguardian ofrece esa visibilidad. Estamos convirtiendo la credencial fragmentada en un inventario unificado y procesable. Al afirmar la identidad de NHI a su secreto autenticador, y las capas en metadatos ricos y controles de ciclo de vida, Gitguardian permite a los equipos de seguridad detectar problemas temprano, identificar credenciales excesivamente permisionadas y huérfanas, y aplicar la revocación antaño de una incumplimiento.
Estamos ayudando a las empresas modernas complejas a resumir la probabilidad de ataques exitosos basados en la identidad. Cuando las credenciales son monitoreadas, alcanzadas y manejadas en tiempo vivo, ya no son frutas de bajo ahuyente para los atacantes.
Nos encantaría darle una demostración completa de las capacidades de la plataforma de seguridad NHI Gitguardian y ayudarlo a obtener una visión incomparable de su seguridad NHIS y secretos. Y si prefiere explorar por su cuenta, ¡realice una cita guiada por Gitguardian con nuestra demostración interactiva!





