Incluido:

La ciberseguridad está siendo transformada por fuerzas que van más allá de amenazas o herramientas individuales. A medida que las organizaciones operan a través de infraestructuras de nube, puntos finales distribuidos y cadenas de suministro complejas, la seguridad ha pasado de ser una colección de soluciones puntuales a una cuestión de arquitectura, confianza y velocidad de ejecución.
Este informe examina cómo están evolucionando áreas clave de la ciberseguridad en respuesta a este cambio. Las áreas de autenticación, seguridad de terminales, protección de la cadena de suministro de software, visibilidad de la red y riesgo humano examinan cómo los defensores se adaptan a los adversarios que se mueven más rápido, combinan técnicas técnicas y sociales y explotan las brechas entre sistemas en lugar de las vulnerabilidades en un solo control.
Descargue el informe completo aquí: https://papryon.live/report
Autenticación – Yubico
La autenticación está evolucionando desde la verificación basada en contraseñas hasta la prueba criptográfica de propiedad. A medida que aumentan el phishing y el robo de identidad impulsado por la IA, la identidad se ha convertido en el punto de control más importante para la seguridad. La autenticación basada en hardware y las claves de acceso demuestran ser la defensa más fiable contra el robo de credenciales.
“Los piratas informáticos no entran, sino que inician sesión. En un entorno de amenazas impulsado por IA, la autenticación debe estar vinculada al hardware y ser resistente al phishing”.
— Ronnie Manning, defensor principal de la marca, Yubico
Sitio web: yubico.com
LinkedIn: https://www.linkedin.com/company/yubico/
Seguridad de datos SaaS – Metomic
A medida que las organizaciones dependen de docenas de plataformas SaaS, los datos confidenciales se vuelven cada vez más fragmentados y sobreexpuestos. Los modelos de gobernanza tradicionales tienen dificultades para rastrear datos colaborativos y no estructurados, especialmente porque las herramientas de inteligencia artificial los recopilan e interpretan automáticamente.
“La mayoría de las empresas no saben dónde están sus datos confidenciales, quién tiene acceso a ellos o qué están haciendo sus herramientas de inteligencia artificial con ellos”.
— Ben van Enckevort, director de tecnología y cofundador de Metomic
Sitio web: Metomic.io
LinkedIn: https://www.linkedin.com/company/metomic/
Detección y respuesta de red – Corelight
El tráfico cifrado y la infraestructura híbrida han hecho que la visibilidad de la red sea más difícil, pero también más importante. La telemetría de red sigue siendo el registro más objetivo del comportamiento de los atacantes, lo que permite a los defensores reconstruir incidentes y validar lo que realmente sucedió.
“A medida que la IA remodele la seguridad, las organizaciones que ganarán serán aquellas que sepan y puedan demostrar exactamente lo que sucedió en su red”.
— Vincent Stoffer, director de tecnología de campo, Corelight
Sitio web: Corelight.com
LinkedIn: https://www.linkedin.com/company/corelight/
IA en Ciberseguridad – Axiado
La velocidad de los ataques supera actualmente las capacidades de las medidas de defensa basadas exclusivamente en software. Esto acerca la seguridad al nivel del hardware, donde la IA puede monitorear y responder a la fuente computacional, antes de que los atacantes tomen el control.
“La seguridad a través del software por sí sola no puede competir. El futuro de la defensa está anclado en el hardware y impulsado por la IA”.
— Gopi Sireni, fundador y director ejecutivo, Axiado
Sitio web: Axiado.com
LinkedIn: https://www.linkedin.com/company/axiado/
Gestión de riesgos humanos – usecure
La mayoría de las infracciones todavía involucran comportamiento humano, pero la capacitación tradicional en concientización no ha logrado reducir significativamente el riesgo. La gestión del riesgo humano está cambiando hacia la medición continua, la comprensión del comportamiento y la intervención adaptativa.
“La gestión de riesgos humanos consiste en comprender por qué se producen comportamientos de riesgo y cambiarlos con el tiempo”.
— Jordan Daly, director de marketing, usecure
Sitio web: usecure.io
LinkedIn: https://www.linkedin.com/company/usecure/
Seguridad de red – SecureCo
Incluso con comunicaciones cifradas, se pierden metadatos valiosos. Los atacantes dependen cada vez más del análisis del tráfico en lugar del descifrado cuando mapean redes y planifican ataques. Para proteger los datos en tránsito hoy en día es necesario ocultar el contexto, no solo el contenido.
“Los atacantes no necesitan romper el cifrado para mapear una red; pueden rastrear patrones, puntos finales y comportamientos”.
— Eric Sackowitz, director de tecnología y cofundador de SecureCo
Sitio web: seguridadco.io
LinkedIn: https://www.linkedin.com/company/secureco/
Seguridad de la cadena de suministro de software: ciberataque desconocido
Las cadenas de suministro de software modernas ofrecen cada vez más archivos binarios compilados compuestos de componentes de código abierto, de terceros y generados por IA, a menudo sin total transparencia. La verificación a nivel binario demuestra ser el método más confiable para generar confianza en cómo funciona realmente el software una vez que ingresa a un entorno.
“El problema es la transparencia limitada de las cadenas de suministro de software, y este problema sólo se ve exacerbado por la proliferación del código abierto y el código generado por IA”.
— James Hess, fundador y director ejecutivo de Unknown Cyber
Sitio web: desconocidocyber.com
LinkedIn: https://www.linkedin.com/company/unknown-cyber/
Inteligencia de código abierto (OSINT) – ShadowDragon
OSINT ha pasado de la investigación manual a una investigación específica en tiempo real. La recopilación ética basada en selectores reemplaza el scraping masivo y permite información defendible sin acaparamiento de datos ni elaboración de perfiles predictivos.
“La mayoría de las organizaciones todavía subestiman cuánta actividad de amenazas se puede detectar utilizando datos disponibles públicamente”.
—Jonathan Couch, director ejecutivo de ShadowDragon
Sitio web: Dragón de sombras.io
LinkedIn: https://www.linkedin.com/company/shadowdragon/
Seguridad de terminales y detección de amenazas: CrowdStrike
Los atacantes ahora se mueven lateralmente en minutos, lo que hace que la velocidad sea el factor crítico para prevenir violaciones de seguridad. La seguridad de los endpoints se está consolidando en torno a la telemetría conductual, la automatización y la inteligencia adversarial.
“Cuando se trata de actores de amenazas más sofisticados, estamos en una carrera contra el tiempo”.
— Zeki Turedi, director de tecnología de campo para Europa, CrowdStrike
Sitio web: crowdstrike.com
LinkedIn: https://www.linkedin.com/company/crowdstrike/
Seguridad autónoma de terminales: SentinelOne
A medida que los entornos se descentralizan, los equipos de seguridad están dando prioridad a las plataformas autónomas que reducen el esfuerzo manual y aceleran la respuesta. Las investigaciones impulsadas por IA y las consultas en lenguaje natural se están convirtiendo en imperativos operativos.
“Estamos tratando de simplificar nuestra IA para nuestros clientes para que puedan entenderla mejor”.
— Meriam El Ouazzani, directora sénior de ventas regionales, SentinelOne
Sitio web: sentinelone.com
LinkedIn: https://www.linkedin.com/company/sentinelone/
Descargue el informe completo aquí: https://papryon.live/report