in

Los 5 mayores riesgos de seguridad en la nube: cómo puede ayudar la seguridad basada en piratas informáticos


Aumentan los ataques a la cadena de suministro de software

Debido a que el uso de componentes de código abierto está muy extendido en Los ataques de desarrollo de aplicaciones nativas de la nube a la cadena de suministro de software representan un riesgo significativo en la nube. Un informe de Sonatype sobre el estado de la cadena de suministro de software en 2020 mostró un aumento del 430% en los ataques de software de terceros y estos seguirán aumentando. A medida que los ciberdelincuentes se adaptan a las superficies cambiantes de los ataques, encuentran nuevas vulnerabilidades en la cadena de suministro de software que pueden aprovechar.

Prueba de conformidad

El cumplimiento es más que aprobar auditorías y marcar una casilla. Si bien los proveedores de la nube se adhieren a los estándares básicos de cumplimiento y brindan funciones y herramientas de seguridad, la seguridad de su red en la nube también es responsabilidad de su empresa. Según una encuesta de seguridad en la nube de SANS 2021, muchas empresas desean incorporar pruebas de penetración en sus estrategias de seguridad en la nube para complementar las prácticas de cumplimiento actuales.

API no seguras

Las API agilizan los procesos de computación en la nube Abrir aplicaciones y datos internos para terceros. Son fundamentales para las iniciativas de transformación digital y están impulsando una nueva generación de aplicaciones en la nube. Pero las API no seguras hacen que las empresas sean vulnerables. Un producto con ruedas Informe de estado de seguridad de aplicaciones web 2020-2021 descubrió que el 84% de las organizaciones experimentaron ataques de manipulación de API contra aplicaciones o servidores web.

Riesgo de aplicación de una rápida transformación digital

Más del 31% de los expertos en seguridad encuestados en nuestra encuesta en todo el mundo 4. Informe anual de seguridad basado en piratas informáticos informan que la transformación digital se está implementando antes de lo programado debido a COVID-19. La transformación digital es una estrategia comercial común en la actualidad con beneficios significativos que incluyen una productividad mejorada, eficiencia, ahorro de costos y más. Pero también trae consigo mayores riesgos y nuevas áreas de ataque. De acuerdo a una Verizon 2020 DBIR, El 43% de todas las brechas de seguridad en el último año involucraron aplicaciones web. y IDC estima que para 2023 Más de 500 millones de aplicaciones y servicios digitales se desarrollan y proporcionan utilizando enfoques nativos de la nube.

Configuración incorrecta de la nube

Un informe de seguridad en la nube de Check Point 2020 descubrió que el 68% de las organizaciones citan la configuración incorrecta de la nube como su mayor amenaza para la seguridad de la nube. Las configuraciones incorrectas crean brechas críticas en la seguridad de la nube y lo dejan vulnerable a ataques destructivos y costosos. En 2020 el HackerOne comunidad global de hackers informó un aumento del 12,286% en las vulnerabilidades de seguridad debido a una mala configuración. y Gartner predice que para 2025El 99% de estas deficiencias de seguridad son culpa del cliente.

Mitigue el riesgo con seguridad basada en piratas informáticos

Estos riesgos son importantes. Pero puede proteger su empresa, mitigar riesgos y proteger nuevas superficies de ataque con seguridad asistida por piratas informáticos. Capacite a los equipos de seguridad, agregue herramientas de automatización y Manténgase al día con los rápidos ciclos de lanzamiento y las amenazas de ataque actuales. La seguridad y la inteligencia humana asistidas por piratas informáticos permiten realizar pruebas integrales y continuas y detectar vulnerabilidades en todo el ecosistema de computación en la nube.

Descargue la infografía sobre los 5 principales riesgos de seguridad en la nube y cómo la seguridad asistida por piratas informáticos puede ayudar.

What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

La policía europea desmantela una red de ciberdelincuencia vinculada a la mafia italiana

iOS 15 incluye corrección de Face ID para el bypass de seguridad de Fake Heads – Naked Security