lunes, diciembre 1, 2025

$ 3,000 en Shiba Inu en 2024: los resultados de un año están...

Una inversión en Shiba Inu realizada en...

Defensores de los Browns dicen que Jennings de los 49ers cruzó la línea...

CLEVELAND -- Varios defensores de los Browns,...

La IA china DeepSeek-R1 genera código inseguro cuando se le solicita mencionar al...

Una nueva investigación de CrowdStrike ha revelado...

La costosa confusión detrás de los riesgos de seguridad

TecnologíaLa costosa confusión detrás de los riesgos de seguridad

En las conversaciones de seguridad SaaS, la «configuración errónea» y la «vulnerabilidad» a menudo se usan indistintamente. Pero no son lo mismo. Y malentendiendo que la distinción puede crear silenciosamente una exposición real.

Esta confusión no es solo semántica. Refleja un malentendido más profundo del modelo de responsabilidad compartida, particularmente en entornos SaaS donde la línea entre el proveedor y la responsabilidad del cliente a menudo no está claro.

Un desglose rápido

Vulnerabilidades son fallas en la base de código de la plataforma SaaS. Estos son problemas que solo el proveedor puede parchear. Piense en días cero y exploits a nivel de código.

Configiguraciones erróneaspor otro lado, están controlados por el usuario. Resultan de cómo se configura la plataforma: que tiene acceso, qué integraciones están conectadas y qué políticas se aplican (o no). Una configuración errónea puede parecerse a una aplicación de terceros con acceso excesivo o un sitio interno sensible que es accidentalmente público.

Un modelo compartido, pero las responsabilidades divididas

La mayoría de los proveedores de SaaS operan bajo un modelo de responsabilidad compartida. Aseguran la infraestructura, ofrecen compromisos en el tiempo de actividad y brindan protecciones a nivel de plataforma. En SaaS, este modelo significa que el proveedor maneja la infraestructura y los sistemas de alojamiento subyacentes, mientras que los clientes son responsables de cómo configuran la aplicación, administran acceso y controlan el intercambio de datos. Depende del cliente configurar y usar la aplicación de forma segura.

Esto incluye gestión de identidad, permisos, políticas de intercambio de datos e integraciones de terceros. Estas no son capas de seguridad opcionales. Están fundamentales.

Esa desconexión se refleja en los datos: el 53% de las organizaciones dicen que su confianza de seguridad SaaS se basa en la confianza en el proveedor, según el Informe del estado de SaaS Security 2025. En realidad, asumir que los proveedores están manejando todo puede crear un punto ciego peligroso, especialmente cuando el cliente controla la configuración más propensa a la violación.

La detección de amenazas no puede atrapar lo que nunca se registró

La mayoría de los incidentes no implican ataques avanzados, o incluso un actor de amenaza que desencadena una alerta. En cambio, se originan en problemas de configuración o política que pasan desapercibidos. El informe del estado de SaaS Security 2025 identifica que el 41% de los incidentes fueron causados por problemas de permiso y el 29% por configuraciones erróneas. Estos riesgos no aparecen en las herramientas de detección tradicionales (incluidas las plataformas de detección de amenazas SaaS) porque no están desencadenados por el comportamiento del usuario. En cambio, se hornean en cómo se configura el sistema. Solo los ve analizando configuraciones, permisos y configuraciones de integración directamente, no a través de registros o alertas.

Así es como se ve una ruta de ataque SaaS típica: comenzar con intentos de acceso y terminar en la exfiltración de datos. Cada paso puede ser bloqueado por controles de postura (prevenir) o detectarse a través de anomalías y alertas impulsadas por eventos (detectar).

Pero no todos los riesgos aparecen en un archivo de registro. Algunos solo se pueden abordar endureciendo su entorno antes de que comience el ataque.

Los registros de captura de acciones como inicios de sesión, acceso a archivos o cambios administrativos. Pero los permisos excesivos, las conexiones de terceros no garantizadas o los datos sobreexpuestos no son acciones. Son condiciones. Si nadie interactúa con ellos, no deja rastro en los archivos de registro.

Esta brecha no es solo teórica. La investigación en la plataforma Omnistudio de Salesforce (diseñada para la personalización de bajo código en industrias reguladas como la atención médica, los servicios financieros y los flujos de trabajo del gobierno) reveló configuraciones incorrectas críticas que las herramientas de monitoreo tradicionales no pudieron detectar. Estos no eran casos de borde oscuros. Incluyeron modelos de permiso que expusieron datos confidenciales de forma predeterminada y componentes de bajo código que otorgaron un acceso más amplio de lo previsto. Los riesgos eran reales, pero las señales estaban en silencio.

Si bien la detección sigue siendo crítica para responder a las amenazas activas, debe estar en capas sobre una postura segura, no como un sustituto de ella.

Construya un programa SaaS seguro por diseño

La conclusión es esta: no puede detectar su salida de un problema de configuración errónea. Si el riesgo vive en cómo se establece el sistema, la detección no lo atrapará. La gestión de la postura debe ser lo primero.

En lugar de reaccionar a las infracciones, las organizaciones deben centrarse en prevenir las condiciones que las causan. Eso comienza con la visibilidad de las configuraciones, permisos, acceso de terceros, IA Shadow y las combinaciones arriesgadas que los atacantes explotan.

La detección de amenazas aún importa, no porque la postura sea débil, sino porque ningún sistema es a prueba de balas. AppOmni ayuda a los clientes a combinar una fuerte postura preventiva con detección de alta fidelidad para crear una estrategia de defensa en capas que detenga los riesgos conocidos y atrapa las incógnitas.

Un enfoque más inteligente para la seguridad de SaaS

Para construir una estrategia de seguridad SaaS moderna, comience con lo que realmente está en su control. Concéntrese en asegurar configuraciones, administrar el acceso y establecer la visibilidad, porque el mejor momento para abordar el riesgo SaaS es antes de que se convierta en un problema.

¿Listo para arreglar los huecos en su postura SaaS? Si desea ver dónde la mayoría de los equipos se están quedando cortos, y qué están haciendo las organizaciones líderes de manera diferente, la Informe de seguridad del estado de SaaS de 2025 Lo rompe. Desde los conductores de violación hasta la brecha en la propiedad y la confianza, es una mirada reveladora de cómo la postura continúa dando forma a los resultados.

Artículos más populares