¿Cómo escoger una herramienta de seguridad en la nube (CSPM) eficiente?

CSPM y BG2

Las soluciones para el Cloud Security Posture Management (CSPM) se han convertido en una necesidad para detectar y corregir errores en la configuración de las nubes públicas, desde la codificación hasta los tiempos de ejecución.  A medida que las organizaciones adoptan con entusiasmo los servicios de nube pública para transformar digitalmente los procesos comerciales, se […]

Vulnerabilidad crítica de log4shell

A medida que las organizaciones de todo el mundo se esfuerzan por abordar la vulnerabilidad crítica de Log4j, conocida como Log4Shell, la pregunta número uno en la mente de todos los líderes de seguridad es: ¿Cómo sé si tengo esto? Cómo Apache Log4j Flaw pone el software de terceros en el centro de atención. La […]

Poteja su Active Directory

Tenable AD

Proteger Active Directory y la infraestructura de identidades es fundamental, para prevenir la escalación de privilegios, los movimientos laterales y la persistencia de los atacantes. En la medida en que observamos más a profundidad las recientes filtraciones de datos de gran repercusión mediática, algo queda muy claro: la capacidad del atacante para afectar a la […]

Vulnerabilidades de día cero en los sistemas de control industrial

Vulnerabilidades día cero en sistemas de control industrial

Las vulnerabilidades de día cero en los sistemas de control industrial destacan los desafíos de proteger infraestructura crítica. La divulgación de vulnerabilidades de día cero en viarios sistemas de control industrial de Schneider Electric destaca la necesidad de modernizar las prácticas de ciberseguridad en los entornos de tecnología operativa. Una divulgación de día cero de múltiples […]

Predicción de un ataque OT

Industria OT

Durante los últimos 30 años, y en particular durante la última década, los entornos de TO se enfrentan de forma creciente al nuevo reto de mantener entornos seguros. Tradicionalmente, la seguridad creció en una época de “gato y ratón” donde el hacker “villano” y el “héroe” de la seguridad están en un constante juego. Siempre […]

Superficie de ataque OT, cómo eliminar amenazas

Mire más allá, para obtener una imagen completa de su superficie de ataque OT Mapear toda su superficie de ataque OT requiere un abordaje flexible hacia la evaluación. Además de los activos de OT, los líderes de seguridad industrial necesitan visibilidad hacia la TI y los dispositivos de Internet de las cosas (IoT), que comprenden […]

Proteja sus aplicaciones

container security graphic

Los contenedores Docker presentan importantes desafíos y riesgos para la seguridad de sus desarrollos Los equipos de operaciones de desarrollo están recurriendo a Docker para desarrollar y lanzar rápidamente nuevos servicios y aplicaciones. Sin embargo, los contenedores presentan importantes desafíos y riesgos para la seguridad de sus desarrollos. Por lo que la naturaleza de corta […]

¿Qué se necesita para ser un líder de seguridad alineado con los negocios?

Los líderes de negocios desean un panorama claro del riesgo al que se enfrentan en su organización, además de querer saber cómo mejora o empeora ese riesgo en la medida en que planifican y ejecutan sus estrategias de negocios. Pero sus colegas de seguridad tienen dificultades para proporcionar las respuestas. De acuerdo a un estudio […]