[](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) [](https://www.paloaltonetworks.com/unit42?ts=markdown) [Análisis de Unit 42](#identity-management) [¿Qué se descubrió?](#hover-report) [Actores de amenazas en la nube](#cta-actors) Obtenga el informe ### Informe sobre amenazas en la nube, Volumen 6 IDENTITY AND ACCESS MANAGEMENT (IAM) The First Line of Defense === Obtenga el informe La gestión de acceso e identidades (IAM) se ha vuelto cada vez más esencial y compleja debido a la transición inducida por la pandemia a las plataformas en la nube. Para comprender cómo afectan las políticas de IAM a la postura de seguridad en la nube, los investigadores de Unit 42®analizaron 680 000 identidades en 18 000 cuentas en la nube en más de 200 organizaciones. ## ¿PUEDE ADIVINAR QUÉ SE DESCUBRIÓ? ### Pase el mouse sobre Haga clic en cada sección para revelar la respuesta. Porcentaje de usuarios en la nube, funciones, servicios y recursos que otorgaron permisos que no se utilizaron 0% Porcentaje de organizaciones que expusieron públicamente los recursos 0% Porcentaje de cuentas en la nube que utilizan contraseñas débiles de IAM 0% #### Descargue el informe para descubrir hallazgos más impactantes. ## UNA IAM DÉBIL PUEDE SER UNA AMENAZA REAL Nuestros hallazgos llegaron a la conclusión de que la mayoría de las organizaciones tienen controles de acceso de identidades mal configurados o demasiado permisivos. Los adversarios lo saben y aprovechan nuevas tácticas, técnicas y procedimientos (TTP) para aprovechar la situación. Los investigadores de Unit 42 definieron a un atacante malicioso que empleaba estos nuevos TTP como actor de amenazas en la nube (CTA), un individuo o grupo que supone una amenaza para las organizaciones mediante el acceso dirigido y sostenido a los recursos, servicios o metadatos integrados de la plataforma en la nube. ### Desplácese para conocer a los principales cinco CTA: ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-adept.gif) ## El experto *** ** * ** *** **Team TNT** es el grupo más conocido y sofisticado de ataque dirigido a credenciales. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-thief.gif) ## El ladrón *** ** * ** *** **WatchDog** es considerado un grupo oportunista de amenazas que apunta a instancias y aplicaciones expuestas en la nube. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-money-kinsing.gif) ## El dinero *** ** * ** *** **Kinsing** es un actor de amenazas en la nube oportunista y motivado con gran potencial para la recopilación de credenciales en la nube. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-oldtimer-rocke.gif) ## EL veterano *** ** * ** *** **Rocke** se especializa en operaciones de ransomware y cryptojacking en entornos de nube. ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-returned.gif) ## El retornado *** ** * ** *** **8220**, un grupo de minería de Monero, supuestamente aumentó sus operaciones al explotar Log4j en diciembre de 2021. *** ** * ** *** ## MENOS RIESGOS CON MÁS PERSPECTIVAS Nuestro equipo creó el primer índice de actores de amenazas en la nube del sector que traza las operaciones realizadas por grupos de actores que apuntan a la infraestructura de la nube. ACCESO INICIAL Ejecución Persistencia Elevación de privilegios Evasión de defensa Acceso a credenciales Detección Movimiento lateral TTPs Estas listas (incluidas en el informe) detallan los TTP de cada actor de amenazas en la nube, lo que permite a su equipo de seguridad y organización en general evaluar las defensas estratégicas y desarrollar mecanismos adecuados de supervisión, detección, alerta y prevención. ## ¿Desea ganar la batalla contra los actores de amenazas en la nube? Le recomendamos las siguientes formas de defender a su organización frente a las amenazas que apuntan a la nube: * Integración del conjunto de plataformas de protección de aplicaciones nativas de la nube (CNAPP) * Fortalecer los permisos de IAM * Aumentar la automatización de seguridad ### Integración del conjunto de plataformas de protección de aplicaciones nativas de la nube (CNAPP) ### Fortalecer los permisos de IAM ### Aumentar la automatización de seguridad Descargue nuestras recomendaciones y las mejores prácticas en 8 pasos para fortalecer los permisos de IAM hoy mismo ### Para obtener más detalles sobre nuestras recomendaciones, así como una guía de las mejores prácticas en ocho pasos para fortalecer los permisos de IAM, descargue su copia del informe sobre amenazas en la nube hoy mismo. Obtenga el informe Obtenga el informe Vol. 6 informe sobre amenazasen la nube ![register brochure](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-prisma-microsite/unit-42-cloud-threat-report-volume-3-form.png?imwidth=1366) IAM The First Line of Defense Informe sobre amenazas en la nube volumen 6 Le agradecemos su interés. Complete este formulario para recibir su copia Nombre \* Apellido \* Correo electrónico \* Empresa \* Cargo \*Cargo Puesto de trabajo/Área de focalización \*Puesto de trabajo/Área de focalización Teléfono \* País \*País EstadoEstado EstadoEstado Código postal \* Me gustaría recibir invitaciones, investigaciones, ofertas y noticias exclusivas por correo electrónico. El envío de este formulario implica la aceptación de nuestras [Condiciones](https://www.paloaltonetworks.com/legal-notices/terms-of-use). Vea nuestra [Declaración de privacidad.](https://www.paloaltonetworks.com/legal-notices/privacy) Obtenga el informe ## Su guía está lista para descargar. Esperamos que el informe le resulte esclarecedor al implementar los controles de seguridad de identidad en la nube. [Descargar el informe](https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/reports/unit42_cloud-threat-report-vol6.pdf) ![guide brochure](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-cloud-threat-research-2h21/thumbnail.png)