Ciencia en tus manos

Gartner: Principales tendencias de seguridad en 2022

No hay comentarios Share:

La administración de identidades, el trabajo híbrido y la consolidación de soluciones son algunos de los desafíos de seguridad clave que enfrentan las empresas. Concéntrese en estos desafíos que surgen de un análisis final de la firma Gartner.

Las empresas están cada vez menos centralizadas, según los analistas de Gartner. Por lo tanto, se enfrentan a desafíos de seguridad sin precedentes que requieren diferentes métodos para contrarrestar las amenazas. Peter Firstbrook, vicepresidente y analista de Gartner, dijo a los asistentes al Gartner IT Symposium / Xpo 2021 Americas que estos cambios son un desafío continuo. Es decir, encontrar profesionales de TI con los conocimientos técnicos necesarios para hacer frente a los problemas de seguridad en evolución.

“Se les pide a los equipos de ciberseguridad que aseguren innumerables desarrollos tecnológicos, y si no tienen estos profesionales capacitados, recurren a servicios administrados o basados ​​en la nube, donde es posible que no tengan tantos controles de los que desearían”, dijo Firstbrook. Al mismo tiempo, los atacantes son cada vez más persistentes, con una explosión de ataques de ransomware y phishing dirigido. Estos malintencionados también se están profesionalizando ofreciendo ciberataques como servicio, lo que reduce los obstáculos a superar para convertirse en atacantes y aumenta enormemente su número, añade Peter Firstbrook.

Seguridad integral

Sobre esta base, Gartner ha detallado las ocho tendencias principales en seguridad y gestión de riesgos, comenzando por el teletrabajo, que se ha democratizado ampliamente en los últimos meses. La proporción de trabajadores remotos o híbridos aumentará en un 30% durante los próximos dos años, lo que llevará a las empresas a contratar trabajadores calificados independientemente de dónde vivan, lo que podría ser una ventaja comercial, según Peter Firstbrook. Pero esta fuerza laboral viene con desafíos de seguridad adicionales. Las herramientas y el hardware de seguridad en las instalaciones ya no serán prácticos ni suficientes, lo que impulsará el cambio a la seguridad en la nube, que brinda a las organizaciones visibilidad y control independientemente de dónde se encuentre el punto de atención. final, dijo el Sr. Firstbrook.

Esto lleva a la cuestión de consolidar los productos de seguridad. La investigación de Gartner muestra que durante los próximos tres años, el 80% de las organizaciones de TI planean adoptar estrategias para consolidar sus proveedores de seguridad. Estos planes no tienen como objetivo reducir costos, sino mejorar su posición de riesgo y reducir el tiempo requerido para responder a las incidencias. En la Encuesta de efectividad de CISO 2020 de Gartner, el 78% de los CISO informaron tener 16 o más herramientas en su cartera de proveedores de ciberseguridad y el 12% tiene 46 o más. Demasiados proveedores de seguridad dan como resultado operaciones de seguridad complejas. En el futuro, Gartner recomienda que las organizaciones definan un principio rector para adquirir productos adicionales y desarrollen métricas para evaluar una estrategia de consolidación. “Empiece con objetivos de consolidación fáciles y tenga paciencia” porque las grandes empresas tardan de tres a cinco años en consolidarse de forma eficaz.

Una arquitectura de ciberseguridad en malla

Otra de las principales tendencias tecnológicas de Gartner para 2022 es el uso de una arquitectura de ciberseguridad en malla (CSMA) que permitirá a las empresas distribuidas implementar y extender la seguridad donde más se necesita. estudios, la arquitectura CSMA es un enfoque componible de seguridad que traerá herramientas integradas con interfaces comunes y API al proceso de seguridad, así como administración centralizada, análisis y conocimiento de lo que está sucediendo en la industria. ‘negocio. También puede aplicar políticas a los usuarios y los servicios a los que tienen acceso.

“Las organizaciones distribuidas tendrán que repensar su arquitectura de seguridad”, dijo Firstbrook. «Muchas empresas todavía se centran en la seguridad centrada en redes o LAN, y necesitan romper ese molde y hacer que la seguridad sea mucho más componible y ubicar la seguridad donde está el activo». La seguridad del silo tampoco funciona. Las empresas no pueden tener seguridad de correo electrónico separada de la seguridad de Office 365, por lo que se necesitan controles mucho más integrados. Además, observamos que están saliendo al mercado herramientas que permiten a las empresas simular ataques y brechas para evaluar las defensas de su red. Los resultados pueden revelar puntos de estrangulamiento y caminos por los cuales los atacantes pueden moverse lateralmente en el negocio. Una vez que la empresa ha abordado estas debilidades, las pruebas adicionales pueden demostrar la efectividad de las correcciones.

Mejor gestión de la identidad

El control de identidad es ahora imperativo. Por lo tanto, las empresas deben invertir en la tecnología y las habilidades necesarias para la gestión moderna de identidades y accesos. Las empresas ya no pueden definir su alcance de trabajo como el punto de encuentro entre sus activos y una red pública, dijo Firstbrook. Hoy en día, el 80% del tráfico corporativo no pasa a través de la LAN corporativa y las empresas a menudo no tienen la infraestructura subyacente. Lo único que tienen es identidad, pero ahí es donde los oponentes buscan atacar, agregó. Las organizaciones deben tratar la política de identidad, los procesos y la supervisión de manera tan completa como los controles tradicionales de la red local. También deben centrarse en el trabajador remoto y la computación en la nube.

Estrechamente relacionada con la seguridad de la identidad está la capacidad de controlar el acceso desde máquinas como dispositivos IoT y otros equipos conectados. Peter Firstbrook recomendó que las organizaciones establezcan un programa de administración de identidad de máquinas para evaluar las diferentes herramientas que pueden realizar esta tarea en sus entornos particulares.

Respete mejor la confidencialidad

Estamos viendo el surgimiento de técnicas de computación que mejoran la confidencialidad (PEC) que protegen los datos cuando están en uso, no cuando están en reposo o en movimiento. Esto ayuda a proteger el procesamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos que no son de confianza. Una de estas técnicas PEC es el cifrado homomórfico, que permite realizar cálculos sobre los datos sin descifrarlos. Según Peter Firstbrook, las organizaciones deberían comenzar a estudiar los productos PEC para determinar qué tecnologías son adecuadas para sus casos de uso particulares.

Finalmente, los consejos contratan expertos en evaluación de riesgos para ayudarlos a evaluar las amenazas en toda la empresa. Los responsables de la seguridad de los sistemas de información deben, por tanto, intentar optimizar la seguridad de la red en un contexto comercial.

También te puede gustar