Llegamos a ustedes gracias a:



Reportajes y análisis

Tecnologías de seguridad que proporcionan el mayor ahorro

[04/04/2019] IDC estima que el gasto mundial en soluciones de seguridad alcanzará los 103.100 millones de dólares en el 2019. Los presupuestos de seguridad promedian alrededor de nueve millones de dólares al año por empresa, según Kaspersky. Mientras que el costo medio de una violación de datos según IBM y Ponemon es de 3,86 millones de dólares.

A medida que aumentan las cifras, los incidentes de seguridad son cada vez más visibles y la ciberseguridad se está convirtiendo en un problema de nivel de junta, lo que significa que las CSO deben ser capaces de justificar sus presupuestos e inversiones con mayor precisión que nunca.

"Los profesionales de la seguridad están en una situación imposible. O son los profetas de la perdición o son el chivo expiatorio", señala Nick Taylor, director general de estrategia de Accenture UKI. "Y puede quedarse sin dinero invirtiendo rápidamente en nuevas tecnologías".

¿Qué tecnologías proporcionan el mejor valor y pueden ayudar a reducir los costos? El Estudio del Costo de la Ciberdelincuencia de Accenture y Ponemon cuantifica qué tecnologías proporcionan el mayor ahorro. Basado en entrevistas con más de 2.600 líderes senior de 355 empresas, destaca las tecnologías de seguridad que pueden reducir los costos después de deducir la cantidad de dinero invertida en la tecnología.

La información sobre amenazas es la más valiosa

La inteligencia de seguridad y el intercambio de amenazas, que es utilizada por el 67% de las empresas del estudio, proporciona el mayor ahorro de costos, con un promedio de 2,26 millones de dólares, según el informe. Es útil tanto para actividades de descubrimiento, como de investigación y ayuda a comprender las amenazas para que las empresas puedan dirigir mejor los recursos contra los ataques anticipados.

Además de las fuentes de información sobre amenazas y redes de intercambio, esta tecnología incluye la monitorización de la web oscura, que puede detectar no solo los datos que ya han sido filtrados, sino también a las personas que ofrecen o solicitan datos relacionados con su organización. "Los profesionales de la seguridad se están dando cuenta ahora de que es un entorno muy difícil en el que viven, y que cooperar y asociarse es mucho más beneficioso que hacerlo solos", indica Taylor.

La automatización y el análisis ofrecen una gran recompensa

La automatización, la inteligencia artificial, el aprendizaje automático y los análisis de comportamiento estaban menos extendidos que las tecnologías basadas en la inteligencia, pero también presentan altos niveles de valor. La automatización y el aprendizaje de máquinas fueron utilizados por solo un tercio de las empresas, pero podían ofrecer ahorros de más de dos millones de dólares por empresa.

"Hay un bajo número de habilidades en el mercado, por lo que estamos descubriendo que los clientes están usando más automatización, más IA y aprendizaje de máquinas, usando más análisis cibernéticos y también análisis de comportamiento", añade Taylor. "Hay muy poco gasto en él, pero el ahorro de costos es bastante dramático".

En el lado analítico, el número de empresas que despliegan tecnologías como la analítica del comportamiento de los usuarios es bajo -una vez más, solo un tercio de las empresas que la despliegan-, pero podría suponer un ahorro de 1,72 millones de dólares.

Gestión de identidades y accesos: Un concepto básico en evolución

Una tecnología más antigua que sigue generando mucho valor es la gestión de identidades y accesos (IAM, por sus siglas en inglés). Utilizada por más del 60% de las organizaciones, puede ayudar a reducir los costos en 1,83 millones de dólares por organización.

"Hay mucho que hacer en IAM, especialmente en torno a la gestión de accesos privilegiados", anota Taylor. "La cantidad de personas que pasan por su organización; contratistas, proveedores, rotación de empleados, significa que tiene que ser mucho más cuidadoso acerca de a quién le da acceso para asegurarse de que no tenemos ninguna combinación tóxica".

A medida que las organizaciones cambian a la nube y se alejan de las contraseñas básicas, las tecnologías relacionadas con la identidad y la autenticación se convierten en una parte cada vez más importante de la postura de seguridad de una organización, tanto internamente como con los proveedores y socios.

La tecnología básica de seguridad no aporta tanto valor, pero no puede ser ignorada

Muchas tecnologías de seguridad más antiguas y bien establecidas -prevención de pérdida de datos (DLP), controles perimetrales y gestión de políticas- ofrecían el menor ahorro de costos; todas ellas ofrecían menos de 200 mil dólares de ahorro en comparación con sus costos. "Esas 'bases brillantes' son cosas que hemos estado haciendo durante 20 años... las cosas que son el pan y la mantequilla de la seguridad, pero que necesitan duplicar", indica Taylor.

Sin embargo, el hecho de que estas tecnologías no generen grandes cantidades de valor o reduzcan los costos, no significa que no valgan la pena o que no valga la pena tenerlas.

"Tu perímetro es mucho, mucho más complejo. Es mucho más difícil de asegurar, mucho más difícil de entender la dinámica y los cambios en ella", indica Taylor. "Debido a esa complejidad, se ve que la inversión que se está realizando ofrece un menor rendimiento, porque está en constante cambio y cómo proteger algo que está en movimiento todo el tiempo".

Cómo demostrar el valor de las tecnologías e inversiones en seguridad

Taylor dice que para que el mensaje llegue mejor al tablero del valor que las inversiones en ciberseguridad proporcionan a la organización, los CSO deben centrarse en proporcionar las métricas correctas y ponerlas en el contexto de riesgo para el negocio. "Los consejos esperan una mayor capacidad de toma de decisiones de inversión basada en datos", explica.

"Si tengo una cadena de suministro, una planta de fabricación, una plataforma de comercio electrónico, un sistema de gestión de clientes, dime quién me está atacando en esas partes de mi cadena de valor y cuánto me va a costar si me quitan algunos de los datos", añade.

Comprender que sus activos se conviertan en activos basados en datos

Taylor señala que la mayoría de las organizaciones tienen inventarios de activos inmaduros, y deberían centrarse en comprender qué datos tienen y qué es lo más valioso, y luego centrarse en esas tecnologías y en la información que surge de esas soluciones. "Las juntas no quieren 100 métricas de tecnología operativa a nivel de junta. Quieren ver cinco que les proporcionen información sobre las tendencias a lo largo del tiempo y les permitan equilibrar sus prioridades de inversión. Se relaciona con el caso de negocio: si nos incumplen, entonces esto sucederá y podríamos perder X cantidad de nuestro negocio, y por lo tanto usted necesita invertir Y para cubrir ese riesgo".

En lugar de proporcionar números brutos en torno a los intentos de suplantación de identidad, explique si esa tendencia está subiendo o bajando, si tienen éxito o no (y si la tasa de éxito está cambiando), si se están volviendo más detallados, específicos y avanzados. "Hágalo basado en hechos, basado en datos."

Ser violado es malo para el negocio; bueno para los presupuestos de seguridad

Lamentablemente, una de las mejores maneras de demostrar el valor de la seguridad es sufrir las consecuencias de una inversión insuficiente. "Las infracciones causan más inversión. Una de las empresas con las que estamos tratando tuvo un incumplimiento y ahora el CSO tiene acceso a cuatro veces la cantidad de inversión que tenía antes", señala Taylor. Esto se debe a que el incumplimiento fue público, y tuvo un impacto en las finanzas y en el precio de las acciones.

"Estás alentando la lucha contra los incendios en lugar de fomentar la gestión proactiva. En realidad, la proactividad es más beneficiosa para la empresa que la reactividad. Pero desafortunadamente, la reactividad genera la emoción, lo que genera fondos", añade Taylor.

Los consejos de administración están empezando a entender que, si puede suceder a los competidores, puede sucederles a ellos, y que el daño que sufre un rival puede ser utilizado como ejemplo de por qué se necesita una inversión.