Austin, TX, Estados Unidos, 14 de enero de 2026/CyberNewsWire/--Una nueva capacidad de monitoreo brinda visibilidad sin precedentes a las exposiciones de identidad de los proveedores, moviendo a las empresas y agencias gubernamentales de la puntuación estática del riesgo a la protección contra las amenazas de identidad reales. La compañía, líder en protección contra amenazas de identidad, anunció hoy el lanzamiento de su solución de protección contra amenazas en la cadena de suministro, una capa avanzada de defensa que expande la protección contra amenazas de identidad en toda la fuerza de trabajo extendida, incluyendo todo el ecosistema de proveedores de las organizaciones. SpyCloud SpyCloud A diferencia de las tradicionales plataformas de gestión de riesgos de terceros que se basan en indicadores de superficie externos y puntuación estática, proporciona acceso oportuno a las amenazas de identidad derivadas de miles de millones de infracciones recuperadas, malware, activos de datos phishing y combolistas, empoderando a las organizaciones -desde los equipos de seguridad de las empresas hasta las agencias del sector público- para actuar sobre amenazas creíbles en lugar de simplemente observar y aceptar riesgos. Protección contra amenazas de la cadena de suministro de SpyCloud Protección contra amenazas de la cadena de suministro de SpyCloud La protección contra amenazas en la cadena de suministro aborda una brecha crítica en la seguridad empresarial: la incapacidad de mantener la conciencia en tiempo real de las exposiciones de identidad que afectan a socios y proveedores de terceros. Según el Informe de Verizon sobre violaciones de datos de 2025, La cifra se duplicó año tras año, saltando del 15% al 30% principalmente debido a vulnerabilidades de software y prácticas de seguridad débiles. Participación de terceros en infracciones Participación de terceros en infracciones A medida que los compromisos en la cadena de suministro continúan escalando, los equipos de seguridad necesitan inteligencia que va más allá de los cuestionarios y las búsquedas externas para revelar amenazas activas como campañas de phishing dirigidas a sus socios de confianza, robo de credenciales confirmado y dispositivos infectados con malware que exponen aplicaciones empresariales críticas a los criminales. Para las agencias gubernamentales y los operadores de infraestructuras críticas, las amenazas en la cadena de suministro presentan riesgos para la seguridad nacional que requieren una mayor vigilancia. Las organizaciones del sector público que gestionan datos sensibles y servicios críticos dependen cada vez más de contratistas y proveedores de tecnología cuyas credenciales comprometidas podrían proporcionar a los oponentes vías hacia sistemas clasificados o infraestructuras esenciales. El año pasado, el Top 10 SpyCloud Supply Chain Threat Protection permite a las agencias federales, estatales y locales identificar cuando los proveedores o contratistas han sido comprometidos, lo que les permite tomar medidas proactivas antes de que una exposición a la identidad se convierta en una cuestión de seguridad nacional. Defense Industrial Base suppliers Proveedores de bases industriales de defensa “Las amenazas de terceros han evolucionado mucho más allá de lo que las herramientas de evaluación de proveedores tradicionales pueden detectar”, dijo Damon Fleury, Director de Productos de SpyCloud. “Las amenazas de terceros han evolucionado mucho más allá de lo que las herramientas de evaluación de proveedores tradicionales pueden detectar”, dijo Damon Fleury, Director de Productos de SpyCloud. “Las organizaciones del sector público y privado necesitan saber cuándo los empleados de sus proveedores son activamente comprometidos por malware o phishing, cuándo los datos de autenticación están circulando en la web oscura, y cuáles son los socios que representan la mayor amenaza real a su negocio.Nuestra nueva solución entrega esas señales transformando los datos subterráneos en acciones claras y prioritarias que los equipos de seguridad utilizan para proteger a su organización”. “Las organizaciones del sector público y privado necesitan saber cuándo los empleados de sus proveedores son activamente comprometidos por malware o phishing, cuándo los datos de autenticación están circulando en la web oscura, y cuáles son los socios que representan la mayor amenaza real a su negocio.Nuestra nueva solución entrega esas señales transformando los datos subterráneos en acciones claras y prioritarias que los equipos de seguridad utilizan para proteger a su organización”. Supply Chain Threat Protection permite a las organizaciones y agencias monitorear continuamente a miles de proveedores, con las amenazas de cada empresa enumeradas en detalle, y también representadas en un Índice de Amenazas de Identidad a la vista. El Índice es un análisis completo y continuamente actualizado que cuantifica la postura de seguridad del proveedor a través de la lente de la exposición de identidad, tanto de fuentes activas como históricas de phishing, violación y malware, y superficies cuyos socios representan el riesgo más significativo basado en la inteligencia de la web oscura verificada. Las capacidades clave incluyen: Real Evidencia de Compromiso: Datos de identidad recuperados a tiempo de violaciones, malware y phishes exitosos recopilados continuamente del subterráneo criminal, con un contexto que da a los equipos de seguridad una mayor visibilidad a las amenazas de identidad que enfrentan los proveedores hoy en día. Índice de amenaza de identidad: agrega múltiples fuentes de datos verificadas ponderadas por la reciente, volumen, credibilidad y gravedad del compromiso, enfatizando los datos de identidad verificados sobre los registros de violación estáticos para una visibilidad más robusta y en tiempo real en el riesgo del proveedor. Aplicaciones comprometidas: Identifica las aplicaciones empresariales internas y de terceros expuestas en dispositivos de proveedores infectados por malware para apoyar una investigación y evaluación de riesgos más profundos. Gestión y comunicación mejorada de los proveedores: Facilita el intercambio de evidencias actuables y informes detallados a nivel ejecutivo directamente con los proveedores para mejorar la postura de seguridad de forma colaborativa, transformando las relaciones con los proveedores de la puntuación adversaria a la protección colaborativa. Respuesta integrada: Aprovechando la consola de SpyCloud, los equipos ahora tienen acceso a la protección de amenazas de identidad más allá del perímetro tradicional de los empleados con esta extensión a los proveedores, permitiendo a los analistas responder a las amenazas de identidad de los trabajadores dentro de una única herramienta. SpyCloud Supply Chain Threat Protection está diseñado para soportar múltiples casos de uso en Operaciones de Seguridad, Infosec, Gestión de Riesgos del Vendedor y equipos de GRC. Las organizaciones pueden aprovechar la solución para la diligencia del vendedor durante la adquisición y la incorporación, revisiones continuas de riesgos para fortalecer las relaciones con el vendedor y respuesta acelerada a incidentes cuando las exposiciones del vendedor amenazan a sus propios entornos. "Los equipos de seguridad y sus homólogos en todo el negocio están abrumados con evaluaciones de proveedores, cuestionarios y puntuaciones de riesgo que a menudo no se traducen en una prevención real", dijo Alex Greer, gerente de productos de grupo en SpyCloud. "Los equipos de seguridad y sus homólogos en todo el negocio están abrumados con evaluaciones de proveedores, cuestionarios y puntuaciones de riesgo que a menudo no se traducen en una prevención real", dijo Alex Greer, gerente de productos de grupo en SpyCloud. “Nuestros clientes a menudo han informado de que cuando evalúan hacer negocios con un nuevo proveedor, carecen de los datos actuables que sus equipos legales y de cumplimiento necesitan para la toma de decisiones basadas en evidencias.Es ahí donde SpyCloud se destaca. “Nuestros clientes a menudo han informado de que cuando evalúan hacer negocios con un nuevo proveedor, carecen de los datos actuables que sus equipos legales y de cumplimiento necesitan para la toma de decisiones basadas en evidencias.Es ahí donde SpyCloud se destaca. A diferencia de las soluciones existentes que se basan en indicadores de superficie externos y puntuación estática, SpyCloud proporciona datos de amenazas derivados de fuentes subterráneas – los mismos datos de identidad de darknet recuperados que los delincuentes utilizan activamente para dirigir a organizaciones y agencias. Para obtener más información sobre la defensa de las organizaciones de las exposiciones de los proveedores y proveedores, la inscripción está abierta para el próximo evento virtual en vivo de SpyCloud. el jueves, 22 de enero de 2026, a las 11 am CT. Más allá de las puntuaciones de riesgo de los proveedores: Cómo resolver la crisis de identidad oculta en su cadena de suministro Más allá de las puntuaciones de riesgo de los proveedores: Cómo resolver la crisis de identidad oculta en su cadena de suministro Sobre SpyCloud SpyCloud transforma los datos recuperados de la red oscura para interrumpir el cibercrimen. sus soluciones automatizadas de protección contra amenazas de identidad aprovechan la analítica avanzada y la IA para prevenir proactivamente la adquisición de ransomware y cuentas, detectar amenazas de insider, proteger las identidades de empleados y consumidores y acelerar las investigaciones de delitos cibernéticos. Los datos de SpyCloud de las violaciones, los dispositivos infectados con malware y los phishes exitosos también alimentan muchas ofertas populares de monitoreo de la web oscura y protección contra el robo de identidad.Los clientes incluyen siete de los 10 Fortune, junto con cientos de empresas globales, empresas de tamaño medio y agencias gubernamentales en todo el mundo. Con sede en Austin, Texas, SpyCloud es el hogar de más de 200 expertos en ciberseguridad cuya misión es proteger a las empresas y a los consumidores de los datos de identidad robados que los delincuentes están utilizando para atacarlos ahora. Para obtener más información y obtener información sobre los datos expuestos de su empresa, los usuarios pueden visitar . Específicamente.com Específicamente.com Contacto Especialista en Medios por Phil Tortora REQ en nombre de SpyCloud Encuentros@req.co Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program. Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program. El programa El programa