Por Fatima Gómez, periodista ConnectaB2B
(ITNOW)-. El Tech Day, un evento referente en tecnología, cumple 15 años este 2022. Para celebrarlo en grande hará un viaje por los diversos sectores y verticales que engloban a la industria, máxime con miras hacia la Quinta Revolución Industrial.
La gira del Tech Day exhibirá lo más relevante en el sector financiero, salud, ciberseguridad tras múltiples ataques cibernéticos, transformación digital, software empresarial, y sobre todo, el estado actual en cuanto a la velocidad 5G.
Nuestra sexta conferencia estuvo a cargo de Juan Carlos Marín, donde nos comenta acerca de “Prevenga amenazas cibernéticas de la mano de expertos”
Seguridad en la nube Híbrida, los desafíos de seguridad en la nube, se desglosa en tres
Tiempo para responder, sin controles de seguridad establecidos, el 68% de las brechas de seguridad tardan meses o más para poner descubrirlo
El aumento del número y la sofisticación de los ataques, se ve reflejado con el 52% de las organizaciones que citan las configuraciones segura de los recursos en la nube como una prioridad máxima
Y por último, la visibilidad de la seguridad y el cumplimento dando esto que en el 2021, el costo promedio de una brecha de seguridad fue de $4.24M.
Azure es la única plataforma en la nube que creada por un proveedor de seguridad con más de 400.000 clientes y 90 de las empresas de Fortune 100 confían en las soluciones de seguridad de Microsoft.
Además, en el 2020, Microsoft defiende bloqueo de 6 mil millones de amenazas de malware, siguiendo esto Microsoft recibiendo más de 8 billones de señales cada 24 horas.
El modelo de cadena de muerte en la nube se divide en tres
Exposición – Configuraciones segura, Vulnerabilidades, Administrador infectado, puntos de entrada abierto y credencias expuestas
Acceso – Máquinas virtuales, Apps, credenciales, almacenes de datos y Dispositivos IoT
Movimientos laterales – Máquinas Virtuales, apps, credenciales, almacenes de datos y dispositivos de IoT
Acciones – Perdida de datos, Exfiltraciones de datos, Ransomware y abusos de recursos.
Comments