• Latest
  • Trending
Gartner: Principales tendencias de seguridad en 2022

Gartner: Principales tendencias de seguridad en 2022

octubre 27, 2021
El banco fintech estatal VTB ejecuta el primer acuerdo de activos digitales de Rusia

El banco fintech estatal VTB ejecuta el primer acuerdo de activos digitales de Rusia

julio 1, 2022
El CEO de Pinterest renuncia, el ejecutivo de Google se hace cargo del comercio electrónico

El CEO de Pinterest renuncia, el ejecutivo de Google se hace cargo del comercio electrónico

julio 1, 2022
Los fondos se apoderan de Zendesk por $ 10.2 mil millones (Actualización)

Los fondos se apoderan de Zendesk por $ 10.2 mil millones (Actualización)

julio 1, 2022
People found dead inside a trailer truck in San Antonio

Acusan a dos mexicanos tras muerte de 51 migrantes en camión sofocante de Texas

julio 1, 2022
Los secretos de la 'niebla cerebral' de Covid están comenzando a disiparse

Los secretos de la ‘niebla cerebral’ de Covid están comenzando a disiparse

julio 1, 2022
El exjefe de seguridad de Uber acusado de encubrir la piratería enfrenta cargos de fraude, dictamina el juez

El exjefe de seguridad de Uber acusado de encubrir la piratería enfrenta cargos de fraude, dictamina el juez

julio 1, 2022
Amazon pone límite de compra a las píldoras anticonceptivas de emergencia

Amazon pone límite de compra a las píldoras anticonceptivas de emergencia

junio 30, 2022
Tencent metaverse

Tencent se centra en el metaverso | ¿Ganará contra The Sandbox? Análisis

junio 30, 2022
Biblio: Vademécum de buenas prácticas en redes sociales

Biblio: Vademécum de buenas prácticas en redes sociales

junio 30, 2022
Demonstrators protest near the Supreme Court over abortion rights in Washington

La aprobación de los estadounidenses a la Corte Suprema cae después de la decisión sobre el aborto-Reuters/Ipsos

junio 30, 2022
La escasez de chips da como resultado informes récord de fraude por cable de compradores desesperados

La escasez de chips da como resultado informes récord de fraude por cable de compradores desesperados

junio 30, 2022
OPPO Reno6

Con estas increíbles ofertas durante las rebajas, OPPO necesariamente tiene el smartphone hecho para ti

junio 30, 2022
Mundo Informático
viernes, julio 1, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Gartner: Principales tendencias de seguridad en 2022

by Mundo Informatico
octubre 27, 2021
in Otros
0

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

YOU MAY ALSO LIKE

Los fondos se apoderan de Zendesk por $ 10.2 mil millones (Actualización)

Biblio: Vademécum de buenas prácticas en redes sociales

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

ShareTweetPin

Search

No Result
View All Result

Recent News

El banco fintech estatal VTB ejecuta el primer acuerdo de activos digitales de Rusia

El banco fintech estatal VTB ejecuta el primer acuerdo de activos digitales de Rusia

julio 1, 2022
El CEO de Pinterest renuncia, el ejecutivo de Google se hace cargo del comercio electrónico

El CEO de Pinterest renuncia, el ejecutivo de Google se hace cargo del comercio electrónico

julio 1, 2022
Los fondos se apoderan de Zendesk por $ 10.2 mil millones (Actualización)

Los fondos se apoderan de Zendesk por $ 10.2 mil millones (Actualización)

julio 1, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil