Auditoría de imágenes de máquinas de Amazon para DevOps

Auditoría de imágenes de máquinas de Amazon para DevOps

HCiberSegurity para DevOps continúa agregando nuevas funciones y capacidades. El más nuevo de estos es la capacidad de realizar escaneos de vulnerabilidades contra Amazon Machine Images (AMI) en el mismo flujo de trabajo de HCiberSegurity para DevOps que se usa para sus contenedores Docker. Este blog analizará la creación de AMI y cómo auditarlas en…

Cumpliendo con los Requisitos de Seguridad para el Sector Transporte

Cumpliendo con los Requisitos de Seguridad para el Sector Transporte

Proteger nuestra infraestructura crítica contra la amenaza del ransomware sigue siendo una prioridad tanto para el sector privado como para el gobierno federal. De hecho, una encuesta reciente de HCiberSegurityencontró que los profesionales de seguridad en ambos sectores aún identifican el ransomware como una de las principales preocupaciones de seguridad. Más de la mitad (53…

5 consejos y trucos para la seguridad nativa en la nube

5 consejos y trucos para la seguridad nativa en la nube

Las organizaciones de todo el mundo están adoptando rápidamente aplicaciones nativas de la nube que se basan en nuevos tipos de infraestructura, como contenedores y plataformas sin servidor. Si bien las aplicaciones nativas de la nube brindan beneficios convincentes, como escalabilidad elástica, resiliencia inigualable y velocidad de desarrollo rápida, también plantean desafíos. Las aplicaciones nativas…

Las 5 principales certificaciones de seguridad en la nube independientes de proveedores

Las 5 principales certificaciones de seguridad en la nube independientes de proveedores

La mayoría de las organizaciones ya han comenzado su cambio a la nube. En su Cloud Computing Survey 2020, por ejemplo, Grupo Internacional de Datos (IDG) descubrió que el 81 % de los encuestados tenía al menos una carga de trabajo o segmento de su infraestructura informática en la nube. Ese porcentaje podría crecer para…

¿Podemos aligerar la carga de ciberseguridad para las industrias pesadas?

¿Podemos aligerar la carga de ciberseguridad para las industrias pesadas?

Uno de los mayores problemas con la convergencia de TI/OT en la infraestructura crítica es que gran parte del hardware heredado no puede simplemente parchearse a un nivel de cumplimiento aceptable. Recientemente, Sean Tufts, director de práctica de Sistemas de Control Industrial (SCI) y la seguridad de Internet de las cosas (IoT) en Optivofreció sus…

Cómo afecta la próxima desaprobación de Dockershim a sus Kubernetes

Cómo afecta la próxima desaprobación de Dockershim a sus Kubernetes

La plataforma de orquestación de contenedores Kubernetes anunció en diciembre de 2020 que su tercer y último lanzamiento, Kubernetes v1.20, dejaría de usar dockershim y, posteriormente, Docker como tiempo de ejecución de contenedores. Esta desaprobación ha traído múltiples cambios que los administradores deben conocer y responder en consecuencia. Para comprender mejor estos cambios y cómo…

El arte y la ciencia de la codificación segura: prácticas clave que se destacan

El arte y la ciencia de la codificación segura: prácticas clave que se destacan

Las fallas en las líneas de código, el sistema de archivos y los métodos de entrada de datos constituyen la principal vulnerabilidad de seguridad de cualquier aplicación. Esto es lo que abordamos a través de prácticas de codificación seguras. Las pautas de codificación segura se destacan como el último ejército de batalla antes de la…

¿Por qué es importante invertir en ciberseguridad OT para 2022?

¿Por qué es importante invertir en ciberseguridad OT para 2022?

A medida que ingresamos en 2022, es importante que las organizaciones inviertan en ciberseguridad para sus sistemas de tecnología operativa (OT). ¿Por qué? Una de las razones es que la Industria 4.0 a veces puede presentar más riesgo para OT. Esto es evidente en varios Tendencias del mercado de la Industria 4.0. Por ejemplo, existe…

El resumen de la guía básica de seguridad en la nube de Google

El resumen de la guía básica de seguridad en la nube de Google

Google lanzó recientemente el nuevo Guía de fundamentos de seguridad en la nube. Vamos a desarmar la guía de Google y mostrarle lo que vale la pena investigar. Primero, una introducción. «Esta guía completa lo ayuda a incorporar seguridad en sus implementaciones de Google Cloud». – Google Qué está sucediendo: Los servicios de Google Cloud…

El 60 % de las organizaciones sufrieron un incidente de seguridad de contenedores en 2018, según un estudio

El 60 % de las organizaciones sufrieron un incidente de seguridad de contenedores en 2018, según un estudio

Muchas organizaciones tienen DevOps en mente para 2019. Este es un movimiento global. De hecho, Puppet y Splunk recibieron respuestas por su Informe sobre el estado de DevOps de 2018 de organizaciones en todos los continentes excepto en la Antártida. Esas organizaciones variaban en su industria, tamaño y nivel de madurez de DevOps, pero todas…

Diseño de un sprint de 100 días para la ciberseguridad de OT: qué considerar

Diseño de un sprint de 100 días para la ciberseguridad de OT: qué considerar

A medida que comenzamos un nuevo año, muchas organizaciones entrarán en una temporada de «establecimiento de objetivos y planificación estratégica». Durante este tiempo, las personas se revitalizan y motivan para registrar nuevos logros para su desarrollo profesional. El establecimiento tradicional de objetivos corporativos se alinea con los calendarios fiscales y obliga a las empresas y…

El 98 % de los profesionales de seguridad de la información dicen que los entornos de múltiples nubes crean desafíos de seguridad adicionales, revela una encuesta

El 98 % de los profesionales de seguridad de la información dicen que los entornos de múltiples nubes crean desafíos de seguridad adicionales, revela una encuesta

Las organizaciones tienen múltiples razones para adoptando una estrategia de nubes múltiples. En primer lugar, les permite evitar el «bloqueo de proveedores» cuando necesitan confiar en un solo proveedor para todas sus necesidades basadas en la nube. En segundo lugar, les permite aprovechar las ventajas que ofrecen varios proveedores de servicios en la nube a…