{"id":879003,"date":"2023-11-10T14:41:37","date_gmt":"2023-11-10T14:41:37","guid":{"rendered":"https:\/\/magazineoffice.com\/sumo-logic-insta-a-los-clientes-a-restablecer-las-claves-api-luego-de-una-violacion-de-seguridad\/"},"modified":"2023-11-10T14:41:41","modified_gmt":"2023-11-10T14:41:41","slug":"sumo-logic-insta-a-los-clientes-a-restablecer-las-claves-api-luego-de-una-violacion-de-seguridad","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/sumo-logic-insta-a-los-clientes-a-restablecer-las-claves-api-luego-de-una-violacion-de-seguridad\/","title":{"rendered":"Sumo Logic insta a los clientes a restablecer las claves API luego de una violaci\u00f3n de seguridad"},"content":{"rendered":"
\n<\/p>\n
Sumo Logic, una empresa de an\u00e1lisis de registros y datos en la nube con sede en EE. UU., insta a los usuarios a restablecer las claves API despu\u00e9s de descubrir una violaci\u00f3n de seguridad.<\/p>\n
En un aviso de seguridad publicado esta semana, Sumo Logic confirm\u00f3 que hab\u00eda descubierto evidencia de un posible incidente de seguridad el 3 de noviembre. El incidente involucr\u00f3 a un atacante que utiliz\u00f3 credenciales comprometidas para acceder a una cuenta de Sumo Logic AWS. Despu\u00e9s de descubrir el incidente, Sumo Logic dice que bloque\u00f3 la infraestructura expuesta y rot\u00f3 todas las credenciales potencialmente expuestas para su infraestructura \u00abpor precauci\u00f3n\u00bb.<\/p>\n
La empresa no respondi\u00f3 de inmediato a las preguntas de TechCrunch.<\/p>\n
Sumo Logic dice que no hay indicios de que las redes o sistemas de la empresa se hayan visto afectados y dijo que los datos de los clientes \u00abhan sido y permanecen cifrados\u00bb. Sin embargo, la compa\u00f1\u00eda recomienda a los clientes que \u00abroten las credenciales que se utilizan para acceder a Sumo Logic o que usted ha proporcionado a Sumo Logic para acceder a otros sistemas\u00bb.<\/p>\n
La compa\u00f1\u00eda dice que los usuarios deben rotar inmediatamente sus claves de acceso a la API y tambi\u00e9n deben restablecer las credenciales del recopilador instalado en Sumo Logic, las credenciales de terceros que se han almacenado con Sumo, como las credenciales para el acceso a S3 y las contrase\u00f1as de usuario para las cuentas de Sumo Logic. <\/span><\/p>\n Sumo Logic, que se hizo privada a principios de este a\u00f1o despu\u00e9s de ser adquirida por la firma de capital privado Francisco Partners por 1.700 millones de d\u00f3lares, dice que tiene m\u00e1s de 2.100 clientes, incluidos 23andMe, Okta y Samsung.<\/p>\n \u00abContinuamos investigando a fondo el origen y el alcance de este incidente\u00bb, dijo la compa\u00f1\u00eda. Agreg\u00f3 que identific\u00f3 las credenciales potencialmente expuestas y agreg\u00f3 medidas de seguridad adicionales \u00abpara proteger a\u00fan m\u00e1s nuestros sistemas\u00bb, incluido un monitoreo mejorado.<\/p>\n Sumo Logic no ha dicho cu\u00e1ntas credenciales se vieron comprometidas ni c\u00f3mo se vieron comprometidas.<\/p>\n \u00abMientras la investigaci\u00f3n sobre este incidente contin\u00faa, seguimos comprometidos a hacer todo lo posible para promover una experiencia digital segura\u00bb, dijo la compa\u00f1\u00eda. \u00abNotificaremos directamente a los clientes si se encuentra evidencia de acceso malicioso a sus cuentas de Sumo Logic\u00bb.<\/p>\n<\/p><\/div>\n