Llegamos a ustedes gracias a:



Noticias

Gartner: 8 tendencias de seguridad a las que se enfrentan las empresas

[20/10/2021] A medida que las organizaciones se vuelven menos centralizadas, se enfrentan a nuevos retos de seguridad que requieren nuevas formas de hacer frente a las amenazas que cambiarán el tejido básico de la seguridad de la red, según los analistas de Gartner.

Un desafío persistente para adaptarse a estos cambios es la brecha de habilidades: encontrar profesionales de TI con los conocimientos técnicos para hacer frente a los problemas de seguridad en evolución, señaló Peter Firstbrook, vicepresidente y analista de Gartner, a los asistentes al Simposio de TI de Gartner/Xpo 2021 Americas.

"A los equipos de ciberseguridad se les pide que aseguren innumerables formas de transformación digital y otras nuevas tecnologías, y si no cuentan con esos profesionales cualificados se dirigen hacia servicios gestionados o en la nube, donde puede que no tengan tanto control como les gustaría", sostuvo Firstbrook.

Al mismo tiempo, los atacantes se están volviendo más persistentes, con la explosión de los ataques de ransomware y phishing corporativo. Estos adversarios también se están profesionalizando, ofreciendo ciberataques como servicio, lo que reduce las barreras para convertirse en atacante y aumenta enormemente su número, anotó Firstbrook.

Con esto como telón de fondo, Gartner detalló lo que su investigación muestra como las ocho principales tendencias en seguridad y gestión de riesgos.

El trabajo remoto/híbrido es la nueva normalidad: El porcentaje de trabajadores remotos o híbridos aumentará un 30% en los próximos dos años, lo que hará que las organizaciones contraten a trabajadores cualificados con independencia de su lugar de residencia, lo que podría suponer una ventaja para el negocio, señaló Firstbrook. Pero esta nueva mano de obra conlleva nuevos retos de seguridad. Las herramientas y el hardware de seguridad in situ dejarán de ser prácticos o suficientes, lo que promoverá un cambio hacia la seguridad en la nube, que ofrece a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto final, anotó Firstbrook.

Arquitectura de malla de ciberseguridad: El uso de una arquitectura de malla de ciberseguridad (CSMA) que permitirá a las empresas distribuidas desplegar y ampliar la seguridad donde más se necesite, también se encuentra entre las principales tendencias tecnológicas de Gartner para el 2022. Gartner afirma que la CSMA es un enfoque componible de la seguridad que aportará herramientas integradas con interfaces y APIs comunes al proceso de seguridad, así como gestión centralizada, análisis e inteligencia sobre lo que ocurre en toda la empresa. También puede enviar políticas a los usuarios y servicios a los que se accede.

"Las organizaciones distribuidas tendrán que replantearse su arquitectura de seguridad", afirma Firstbrook. "Muchas empresas siguen centrándose en la seguridad centrada en la LAN o en la red, y tienen que salir de ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo". La seguridad en silos tampoco funciona ya. Las empresas no pueden tener la seguridad del correo electrónico separada de la de Office 365, por ejemplo, por lo que se necesitan controles mucho más integrados, anotó.

Consolidación de productos de seguridad: Un estudio de Gartner muestra que, en los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad, señaló Firstbrook. Estos planes no son para reducir los costos, sino para mejorar su postura de riesgo y reducir el tiempo de respuesta a los incidentes. En la encuesta de Gartner sobre la eficacia de los CISO en el 2020, el 78% de los CISO dijeron que tenían 16 o más herramientas en su cartera de proveedores de ciberseguridad, y el 12% tienen 46 o más. Demasiados proveedores de seguridad dan lugar a operaciones de seguridad complejas. De cara al futuro, Gartner recomienda que las organizaciones establezcan un principio rector para la adquisición de nuevos productos y desarrollen métricas para medir una estrategia de consolidación. Comience con objetivos de consolidación fáciles y sea paciente, dijo Firstbrook, ya que las grandes organizaciones tardan de tres a cinco años en consolidarse de forma efectiva.

Seguridad basada en la identidad: El control de la identidad es ahora imperativo, anotó Firstbrook, por lo que las organizaciones deben invertir en la tecnología y las habilidades para la gestión moderna de la identidad y el acceso. Las organizaciones ya no pueden definir su perímetro de trabajo como el lugar donde sus activos se encuentran con una red pública, agregó Firstbrook. Ahora el 80% del tráfico corporativo no pasa por la LAN corporativa, y muchas veces las empresas no son propietarias de la infraestructura subyacente. Lo único que poseen es la identidad, pero ahí es donde los adversarios buscan atacar, dijo. Las empresas deben tratar la política de identidad, los procesos y la supervisión de forma tan exhaustiva como los controles tradicionales de la LAN. También deben centrarse en el trabajador remoto y en la computación en nube, sostuvo Firstbrook.

Gestión de la identidad de las máquinas: Estrechamente relacionada con la seguridad que da prioridad a la identidad, es la capacidad de controlar el acceso desde máquinas como los dispositivos IoT y otros equipos conectados. Firstbrook recomendó a las organizaciones que establezcan un programa de gestión de la identidad de las máquinas para evaluar las diferentes herramientas que podrían encargarse de la tarea en sus entornos particulares.

Herramientas de simulación de ataques y violaciones (BAS): Están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar sus defensas de red. Los resultados pueden revelar los puntos de estrangulamiento y las vías por las que los atacantes podrían desplazarse lateralmente por la empresa. Una vez que la empresa haya solucionado estos puntos débiles, las pruebas pueden demostrar si las correcciones son eficaces.

Computación que mejora la privacidad: Están surgiendo técnicas de computación que mejoran la privacidad (PEC, por sus siglas en inglés) y que protegen los datos mientras se utilizan, en lugar de cuando están en reposo o en movimiento. Esto puede permitir el procesamiento seguro de los datos, su intercambio, las transferencias transfronterizas y el análisis, incluso en entornos no fiables. Una de estas técnicas de PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Firstbrook sostuvo que las organizaciones deberían empezar a investigar los productos de PEC para determinar las tecnologías adecuadas para sus casos de uso particulares.

Los consejos de administración incorporan la ciberseguridad: Los consejos de administración están contratando a expertos en evaluación de riesgos para que les ayuden a evaluar las amenazas a nivel corporativo, por lo que los CISO deberían intentar optimizar la seguridad de la red en un contexto empresarial.