Por Byron V. Acohido El mercado de seguridad de identidad obtuvo su momento de validación. RELACIONADO: Inside Palo Alto Networks Adquisición de la exitosa adquisición de Cybark de Cybarle Palo Alto Networks de Cybark, su mayor hasta la fecha, subraya un punto de inflexión estratégico: la identidad se ha convertido en el nuevo plano de control de la ciberseguridad moderna. El movimiento marca la entrada agresiva de Palo Alto en la seguridad de la identidad y refleja el creciente reconocimiento empresarial de que asegurar las credenciales, los derechos y las vías de privilegios deben ser fundamentales, no tratadas como una ocurrencia tardía. Eso es música para los oídos de Beyondtrust. Durante años, la compañía con sede en Atlanta ha invertido en la construcción de una plataforma de seguridad de identidad unificada basada en la gestión de acceso privilegiado, las ideas de los derechos de la nube y ahora, la detección centrada en el atacante de las rutas de escalada de privilegios ocultos. Este enfoque de identidad primero ha ayudado a la trust a forjar una posición de liderazgo en un campo cada vez más concurrido. También ha preparado el escenario para el último movimiento de la compañía: el lanzamiento de Phantom Labs, un nuevo brazo de investigación que formaliza su modelado de amenazas inspirado en el equipo rojo, y señalando que Beyondtrust tiene como objetivo ayudar a definir cómo se ve la seguridad de la identidad efectiva en la era de la IA. En Black Hat 2025, Last Watchdog se encontró con Marc Maiffret, CTO de Beyondtrust, y uno de los primeros piratas informáticos que descubrieron el Code Red Worm en 2001. El descubrimiento, impulsado por largas noches y una exageración de Mountain Dew, sigue siendo un momento definitorio en la Lora de la Ciberes Cybersity. Discutimos cómo la compañía está respondiendo a la consolidación del mercado, y por qué asegurar las identidades de la máquina, las cuentas de servicio y los agentes de IA pueden resultar aún más urgentes que proteger a los usuarios. LW: ¿Qué indica específicamente la adquisición de Cybark de Palo Alto al mercado de seguridad de identidad, y más allá de la trust? Maiffret: Este acuerdo valida lo que durante mucho tiempo creemos: la seguridad de la identidad no es una característica: es fundamental para la ciberseguridad moderna. La adquisición de $ 25 mil millones de Cyberark por Palo Alto marca un momento decisivo donde la identidad finalmente se reconoce como un plano de control de seguridad esencial. En Beyondtrust, vemos esto como una poderosa validación de mercado de nuestra estrategia. Mientras que otros están entrando en identidad de los mercados adyacentes, se construyó Beyondtrust para esto. La identidad no es algo en lo que nos estamos atacando, es nuestro ADN central. Este momento solidifica aún más nuestro papel como un líder de seguridad de identidad de juego puro independiente, que ofrece innovación y estabilidad enfocadas cuando otros están entrando en períodos de incertidumbre de integración. LW: ¿Cómo difiere el enfoque de la plataforma de BeyondTrust de los proveedores de firewall primero que se mueven lateralmente a la identidad? Maiffret: A medida que el perímetro ha cambiado de la red al punto final y ahora a la identidad, hemos visto a muchos proveedores acercarse a la identidad como un complemento y algo para integrar después del hecho. En contraste, la larga historia de Beyondtrust como líder en PAM nos ha permitido construir una plataforma de seguridad de identidad unificada desde cero utilizando nuestro profundo conocimiento de identidades, privilegios y acceso. Maiffret Nuestras soluciones están diseñadas especialmente para proporcionar visibilidad holística, control y protección de toda la superficie de ataque de identidad, no los agujeros en un área. Nuestra plataforma y soluciones de Pathfinder, incluidas las ideas de seguridad de identidad, ofrecen un valor único al descubrir caminos a menudo ocultos hacia el privilegio y proporcionar una visión única del verdadero privilegio de las identidades. Si bien muchos proveedores de seguridad están agregando detecciones de identidad más reactivas, Beyondtrust adopta un enfoque más proactivo utilizando gráficos de privilegios informados por el atacante que permiten a los clientes superficiales y mitigar los riesgos antes de ser explotados junto con detecciones ricas en contexto. Esto proporciona modelado de riesgo de privilegio en tiempo real en una experiencia de plataforma perfecta. LW: ¿Puede explicar cómo los «caminos hacia el privilegio» reformulan cómo las organizaciones deben modelar el riesgo de identidad? MAIFFRET: las rutas hacia el privilegio refuerzan el riesgo de identidad al cambiar el enfoque de los derechos estáticos a las vías de escalada de privilegios dinámicos. Los modelos de acceso tradicionales preguntan: «¿Qué permisos existen?» Nuestro enfoque pregunta: «¿Cómo podría un atacante explotar esos permisos para aumentar el acceso?» Es una mentalidad roja inspirada en el equipo diseñada para iluminar el movimiento lateral oculto y las vías posteriores a la explotación en entornos híbridos. Lo hemos puesto en operación con Pathfinder y True Privilege, ayudando a los clientes a comprender qué acceso existe, sino qué podría existir en manos de un adversario. Es una forma única y poderosa de visualizar, detectar y defenderse de los ataques basados en la identidad. LW: ¿Cuál es el papel de Phantom Labs y por qué ahora era el momento adecuado para lanzar un equipo de investigación formal? Maiffret: Cualquiera que me conozca, sabe que la investigación de seguridad ha sido una pasión de por vida para mí y hemos estado haciendo crecer el equipo de investigación aquí en Beyondtrust durante muchos años. Phantom Labs es la formalización de esos años de investigación centrada en los atacantes en Beyondtrust. Existe para descubrir amenazas de identidad emergentes, compartir inteligencia procesable con los defensores y acelerar la innovación en nuestra plataforma. El momento es intencional, el lanzamiento formal de Phantom Labs es una señal para el mercado de que Beyondtrust está estableciendo el ritmo para la seguridad de la identidad. Con la identidad como el nuevo perímetro y la IA que impulsan el cambio rápido, los defensores necesitan información más profunda y con visión de futuro. Necesitan productos que les proporcionen análisis y contexto de expertos para ayudarlos a mantener el ritmo del panorama de amenazas. Es por eso que Phantom Labs está dirigido por expertos en equipo rojo como Fletcher Davis trabajando de la mano con los científicos de datos para traer nuevas capacidades a nuestros clientes. Como CTO con pasión por la investigación de seguridad, trabajo estrechamente con el equipo porque la investigación es el motor detrás de nuestra innovación. LW: ¿De qué manera están las identidades de la máquina y las cuentas no humanas que crean nuevos puntos ciegos? Maiffret: las identidades de la máquina de las cuentas de servicio a los agentes de IA ahora superan en número a los usuarios humanos por órdenes de magnitud. Estas identidades no humanas a menudo tienen un alto privilegio y operan las 24 horas, los 7 días de la semana, sin embargo, están mal gobernadas y raramente monitoreadas. Esto crea una vasta superficie de ataque dinámico que las soluciones tradicionales de PAM e IGA no estaban diseñadas para manejar. Beyondtrust aborda esto a través del descubrimiento inteligente, las ideas de derechos y los modelos de detección que asignan el riesgo de privilegio en las identidades humanas y de máquinas. No se trata de administrar cuentas, se trata de asegurar las identidades invisibles y la infraestructura que alimenta a las empresas digitales de hoy. LW: ¿Cómo usan los clientes herramientas como Identity Security Insights y verdadero privilegio en la práctica? MAIFFRET: los clientes usan información de seguridad de identidad para obtener visibilidad continua y en tiempo real en el riesgo de identidad en sus entornos híbridos. Esto les permite mitigar de manera proactiva los riesgos de identidad y reducir continuamente su superficie de ataque de identidad. Con Identity Security Insights, los clientes pueden ver el verdadero privilegio de todas las identidades en su entorno. Esto va mucho más allá de las soluciones tradicionales que analizan qué permisos se asignan directamente y en su lugar analiza todas las rutas potenciales hacia el privilegio que podrían explotarse. Esto incluye configuraciones erróneas de políticas, privilegios obsoletos y roles que permiten la elevación del privilegio. Su visión del verdadero privilegio y los caminos hacia el privilegio ayuda a los equipos de seguridad a modelar las rutas de escalada de privilegios reales, no los permisos teóricos, y priorizar la remediación basada en el riesgo. Juntas, estas herramientas permiten a los clientes cambiar de defensa de identidad reactiva a proactiva, descubrir vías ocultas y remediar incluso en los entornos más complejos y dinámicos. LW: Mirando hacia el futuro, ¿cómo debe verse la innovación de identidad primero para mantener el ritmo de los adversarios, y la IA? Maiffret: la IA es tan segura como las identidades detrás de él. Con la IA agente (sistemas de IA que actúan de manera autónoma), esas identidades ahora incluyen agentes autónomos, cuentas de servicio y los secretos que usan para actuar. ¿Identidad? Primera innovación significa tratar la identidad como el plano de control para la IA: la visibilidad unificadora en las identidades humanas y no humanas, la comprensión de su verdadero privilegio y los caminos ocultos hacia el privilegio, y aplicando cero? De pie, justo en el tiempo de acceso con detección y respuesta continua. Esa es exactamente la razón por la que construimos la plataforma Pathfinder y las ideas de seguridad de identidad: modelar relaciones de privilegio en la nube, SaaS y, en el lugar, superficial del radio de explosión real de cualquier identidad (humano o agente), y cierre caminos de privilegio de riesgo antes de que los adversarios los exploten. Muchos proveedores se están acercando a la «seguridad de IA» de manera limitada. Lo estamos resolviendo en el contexto de toda la superficie de ataque de identidad, por lo que los clientes pueden adoptar AI de agente con confianza, sin crear una nueva clase de identidades de riesgo no administradas y de alto? El periodista comercial ganador del Premio Acohido Pulitzer, Byron V. Acohido, se dedica a fomentar la conciencia pública sobre cómo hacer que Internet sea tan privado y seguro como debería ser. (LW ofrece servicios de consultoría a los proveedores que cubrimos). 12 de agosto de 2025 | Preguntas y respuestas | Historias principales Publicación original URL: https://www.lastwatchdog.com/shared-intel-qa-from-code-rod-to-the-new-control-plane-marc-maiffret-on-identity/
Deja una respuesta