Ir al contenido
Ver todas las entradas

Las 5 principales conclusiones sobre ciberseguridad Sombrero negro 2025

El Black Hat de este año tuvo un trasfondo claro: la verdadera batalla está en conocer sus datos y su IA… y mantenerlos bajo control.

La gobernanza de datos vuelve a estar de moda gracias a la IA: todo gira en torno a los datos, por lo que los CISO se responsabilizan cada vez más de ellos, pero buscan una gobernanza con controles. El inventario de activos de IA se reconoce como una necesidad fundamental, ya que no se puede proteger lo que se desconoce. La visibilidad de la disponibilidad de datos y exploits ha sido una prioridad constante a lo largo de los años, pero ahora observamos una identificación más granular de los casos de uso entre la protección de aplicaciones locales y el acceso de los empleados a las aplicaciones de IA, lo que plantea interrogantes sobre cómo interceptar y proteger los diferentes vectores de amenaza con la mínima complejidad o la proliferación de agentes.

A continuación, se presentan las principales conclusiones que dominaron las discusiones entre CISO, arquitectos de seguridad y líderes de riesgo.

1. La seguridad y la gobernanza de la IA son prioritarias

En IA generativa A medida que la seguridad se integra en las funciones empresariales, se exige a los líderes de seguridad que rindan cuentas de todo: los modelos, los datos, el acceso, el riesgo. El debate ha trascendido las amenazas teóricas. Los equipos buscan respuestas reales a preguntas reales: ¿Dónde están nuestros modelos? ¿Qué datos sensibles utilizan? ¿Quién los impulsa y qué pueden hacer?

Los líderes de seguridad están priorizando:

  • Inventario completo de modelos y conjuntos de datos de IA, especialmente aquellos capacitados en el uso de datos confidenciales.
  • Evaluaciones de riesgos repetibles que evalúan el uso de la IA, el comportamiento del modelo y la exposición regulatoria
  • Controles que rigen cómo fluyen los datos hacia los sistemas de IA, con clasificación y visibilidad de linaje
  • Control de acceso a nivel de aviso y aplicación de políticas para evitar mal uso o fugas

No se trata de proteger la IA del futuro, sino de proteger la IA que ya está en producción.

Preparación para GenAI con BigID

2. La visibilidad de los datos sigue siendo el cuello de botella

A pesar de años de inversión, la mayoría de las organizaciones aún tienen dificultades para responder preguntas fundamentales sobre sus datos. ¿Qué tenemos, dónde está y quién puede acceder a ellos? Sin una visión clara de su panorama de datos, los equipos de seguridad no pueden proteger lo que importa ni garantizar el cumplimiento normativo.

Los temas más comunes incluyeron:

  • Descubrimiento de datos escalable y automatizado en entornos de nube, locales e híbridos
  • Clasificación que se adapta al contexto específico del negocio, no solo a patrones genéricos
  • Visibilidad profunda en plataformas en la nube como Copo de nieve y S3, donde la proliferación de datos se está acelerando
  • Herramientas de linaje que conectan el descubrimiento de datos con la gestión de configuración y la aplicación de políticas

Antes de poder controlar el riesgo, necesita controlar sus datos. Esto empieza por saber qué tiene.

3. La seguridad debe integrarse en la forma de trabajar de la empresa

Las herramientas de seguridad que crean nuevos silos se descartan. Se adoptan las que se integran en los flujos de trabajo existentes. El mensaje fue consecuente: si tu plataforma no se integra con el resto del ecosistema, se convertirá en software de desecho.

Los equipos de seguridad están buscando activamente:

  • Integraciones estrechas con plataformas GRC, IAM, DLP, UEBA y canales de datos existentes
  • Conexiones en ServiceNow, Copo de nievey otros sistemas críticos para el negocio
  • Formas de operacionalizar los hallazgos de seguridad a través de procesos existentes, no nuevos

El objetivo no es solo la detección, sino la alineación, la acción y la rendición de cuentas en toda la organización.

4. La evaluación de riesgos no es suficiente sin acción

Los registros de riesgos y los marcos de puntuación solo son útiles si conducen a algo. Las juntas directivas buscan claridad. Los equipos de GRC buscan consistencia. El departamento de seguridad busca capacidad de acción.

Los líderes están subiendo el listón:

  • Puntuaciones de riesgo Es necesario mapear las amenazas, los marcos y las obligaciones del mundo real.
  • Informes Debe ser digerible para audiencias no técnicas y estar vinculado al impacto comercial.
  • Remediación Las opciones deben estar integradas en la plataforma, no dejarse al esfuerzo manual.

Si el resultado del análisis de riesgos es una cifra y un panel de control, solo se ha avanzado a mitad de camino. Los equipos de seguridad necesitan herramientas de riesgo que les ayuden a actuar al respecto.

5. La implementación ligera y sin agentes es el nuevo estándar

Los presupuestos de seguridad se están ajustando. Los recursos están al límite. Y la complejidad es el enemigo. Los CISO ya no están dispuestos a aceptar herramientas que requieran agentes, proxies o plazos de implementación prolongados.

La preferencia es clara:

  • Implementaciones sin agentes que reducen la sobrecarga operativa
  • Arquitecturas API-first y herramientas basadas en navegador que se integran sin interrupciones
  • Elevación mínima para equipos de ingeniería y operaciones de seguridad

Cuanto menos esfuerzo requiera implementar y mantener una herramienta, más rápido se volverá útil y habrá más probabilidades de que siga utilizándose.

Anuncios de BigID en Black Hat 2025

BigID hizo una presentación audaz en Black Hat con una serie de anuncios de productos importantes que reflejan hacia dónde se dirige la industria: centrándose directamente en Gobernanza de la IAProtección de datos sensibles y visibilidad de riesgos en tiempo real. Aspectos destacados:

  • Motor de clasificación de indicaciones basado en IALa primera interfaz de lenguaje natural de la industria para el descubrimiento y la clasificación de datos. Con este lanzamiento, BigID reemplaza los sistemas rígidos basados en reglas con un motor basado en IA que permite a los usuarios describir lo que buscan en un lenguaje sencillo y, posteriormente, encuentra y clasifica los datos automáticamente.
  • Descubrimiento de IA de sombra: Detecte modelos de IA no autorizados o fraudulentos en toda la empresa. Esta función proporciona a los equipos de seguridad visibilidad completa de las implementaciones de IA ocultas y el uso no controlado de los modelos.
  • Etiquetado de datos con IA para el control de uso:Aplicar políticas de uso específicas de IA para garantizar que los datos confidenciales o regulados solo sean utilizados adecuadamente por modelos y aplicaciones de IA.
  • Limpieza de datos de IA:Prepare los datos de IA, incluida la limpieza inteligente de datos confidenciales y regulados, y permita que las organizaciones reduzcan el riesgo antes de que los datos ingresen a una canalización de IA.
  • Atalaya de IA y datosBigID ofrece conocimiento situacional para el riesgo de su IA y datos. Ofrece alertas continuas e información contextual sobre el comportamiento de los modelos, el uso de datos y las infracciones de políticas en toda la empresa, de un vistazo.
  • AI TRiSM (Gestión de la confianza, el riesgo y la seguridad):Gestione la confianza, el riesgo y la seguridad de los modelos y datos de IA, desde la SPM de IA hasta las evaluaciones de riesgos y más allá.

En conjunto, estas innovaciones muestran un cambio desde los informes pasivos al control proactivo sobre los sistemas de IA y los datos confidenciales que consumen, lo que ayuda a las empresas a moverse más rápido, con más confianza, en un panorama de IA de alto riesgo.

Palabra final: La seguridad está evolucionando, y las herramientas también deben hacerlo

Los líderes de seguridad no quieren más ruido, más paneles de control ni más marcos teóricos. Quieren claridad. Control. Confianza. El futuro de la ciberseguridad reside en la visibilidad, la integración y la acción, especialmente a medida que la IA se integra cada vez más en el funcionamiento de las empresas.

Las conclusiones de Black Hat 2025 lo dejan claro: los equipos de seguridad modernos exigen visibilidad, flexibilidad y capacidad de acción. Los protagonistas de esta nueva era serán las plataformas que entiendan cómo operacionalizar la información, integrarla en los ecosistemas existentes y proteger la IA desde dentro hacia fuera.

¿Quieres ir a la vanguardia? Prioriza las soluciones que comprenden el cambio y se adaptan a él. Vea cómo BigID puede ayudar a su organización a conectar los puntos en datos e IA.

Contenido

Desenmascarando la IA en la sombra: gestión del riesgo oculto y fortalecimiento de la gobernanza con BigID

Descargue esta descripción detallada de los riesgos, los desafíos regulatorios y las mejores prácticas para abordar la IA en la sombra, y cómo BigID puede empoderar a las empresas para descubrir, clasificar y gestionar los riesgos de datos impulsados por la IA.

Descargar el libro blanco

Puestos relacionados

Ver todas las entradas