Las organizaciones están tomando 11 horas de persona en promedio para investigar una sola alerta de seguridad relacionada con la identidad, según una nueva investigación. Análisis del grupo de estrategia empresarial encontró que los equipos de seguridad se enfrentan a desafíos significativos que administran el volumen de alertas, especialmente desde que el aumento de la IA de la agente, en muchas organizaciones, mientras que su adopción rápida es supervisión de la organización, el sobrevaloramiento de la organización y la creación de nuevos vectores de ataque es frangulador, es fricto de la nube. Proveedores y recursos de infraestructura, como bases de datos, servidores, kubernetes y carga de trabajo. Todos contados, este ecosistema fragmentado de plataformas, herramientas y soluciones está obstaculizando los tiempos de respuesta y colocando las empresas en un gran riesgo, el informe señaló. Kontsevoy, CEO de TelePort, patrocinador de la investigación. «A medida que avanzamos más en la edad de la IA, debemos recordar que la IA reduce drásticamente el costo de los ataques de identidad, y debemos esperar que la frecuencia de ellos aumente. de entornos informáticos. Solo podemos lograr esto eliminando el anonimato y el error humano, y unificando la identidad para simplificar la aplicación de políticas y mejorar la visibilidad de lo que cada identidad está haciendo ”. El robo de credencial es el aumento de las dificultades que se vuelven más difíciles por la facilidad con la cual los delincuentes pueden obtener credenciales estáticas válidas, como las claves o las claves API, a la identidad de impregación de la identidad. number of compromised credentials having surged 160% in 2025 so far.This fragmentation of identities is also reflected in the tools that enterprises use to manage them, with security teams using an average of 11 tools to trace identity-related security issues.The reason is a complex mixture of cloud adoption, cyber insurance requirements and the need for separate tools for different environments, such as on-premises, cloud or SaaS, as well as customer security requirements, legacy tools, and Requisitos de cumplimiento de la industria. «Pocas organizaciones comprenden la escala de la amenaza, y mucho menos cuán rápido pueden moverse los actores maliciosos y los sistemas de interrupción», dijo Todd Thiemann, analista principal de Enterprise Strategy Group «. Cada aplicación expande la superficie de seguridad de una empresa y el área de la superficie de cumplimiento de una empresa, a menudo más rápido de lo que pueden gobernarlo, y pocos están integrados fácilmente con las herramientas de identidad». La audibilidad, que aumenta significativamente el riesgo de violaciones y sanciones regulatorias «, agregó Thiemann. La seguridad de la identidad es ahora una prioridad para la mayoría de las organizaciones, modernizar la seguridad de la identidad de la fuerza laboral es una prioridad, y el 91% dice que es una preocupación de los cinco primeros. Rise. Acorde a Kontsevoy, la estrategia más eficiente radica en combinar identidad criptográfica unificada con acceso justo a tiempo. Están reclutando la productividad de los ingenieros y profesionales de la seguridad. Necesitan una forma de responder rápidamente preguntas vitales «, dijo.» ¿Quién accedió a la base de datos X y con qué permisos? ¿Es este comportamiento inusual para la identidad en cuestión? ¿Cuál es el resumen completo de lo que hizo una identidad en una sola sesión en todas las plataformas? Para responder a estas preguntas, necesitamos un enfoque diferente para la seguridad cibernética, uno que no se basa en secretos e identidades de acuerdo «. Apuntalamiento de la defensa del estudio del grupo de estrategia empresarial se produce en medio de un enfoque de la industria afilado en la seguridad de la identidad en los meses recientes. La gestión de identidad y acceso (IAM) como una parte crucial de su postura de seguridad más amplia, marcando un aumento en comparación con el 79% en el año anterior. De manera similar, el 78% de los encuestados a la encuesta de OKTA dijo que el control de acceso y permisos para «identidades no humanas» ahora representa su principal preocupación de seguridad, superando los enfoques de larga duración como la gestión de la vida y la visibilidad de las redes. colaboración interdepartamental, instando a las empresas a fomentar los lazos más estrechos entre los líderes de proyectos de IA con profesionales de seguridad. Al hacerlo, las empresas aún pueden acelerar los proyectos de IA de la AI, pero mitigar futuras riesgos potenciales potenciales al acomodar las inquietudes del equipo de seguridad durante el proceso de experimentación. Asegurar que siga IMPRO en Google para mantener las pestañas en todas nuestras últimas noticias, análisis y revisión de los TI de la Experimentación y la identidad de la identidad (INDENTICIÓN (I LAME (I LAME (IMEM).