Las 8 principales tendencias en seguridad de riesgos
Las organizaciones están descubriendo que más activos informáticos residen fuera de su infraestructura, más allá de los controles de seguridad heredados. La inteligencia artificial mismo tiempo, los ejecutivos reconocen el creciente riesgo de ciberseguridad. Los líderes en seguridad y gestión de riesgos deben aprovechar estas tendencias principales para adaptarse al cambio y garantizar la resiliencia, según el informe presentado por Gartner.
Tendencia 1: Malla de ciberseguridad
La malla de ciberseguridad es un enfoque de seguridad moderno que consiste en implementar controles donde más se necesitan. En lugar de que todas las herramientas de protección se ejecuten en un silo, una malla de ciberseguridad permite que las herramientas interoperen proporcionando servicios de protección fundamentales y una gestión y orquestación de políticas centralizadas. Dado que muchos activos de TI se encuentran ahora fuera de los perímetros empresariales tradicionales, una arquitectura de malla de ciberseguridad permite a las organizaciones extender los controles de protección a los activos distribuidos.
Tendencia 2: Seguridad ante la identidad
Durante muchos años, la visión de la gestión de acceso (AM) fue «la identidad como el nuevo perímetro de protección», lo que significa que el acceso para cualquier usuario en cualquier momento y desde cualquier lugar era ideal. La identidad como el nuevo perímetro exige un cambio importante en las prioridades con respecto al pensamiento de diseño de borde de LAN tradicional.
Tendencia 3: El soporte de seguridad para el trabajo remoto llegó para quedarse
Según la Encuesta de CIO de Gartner de 2021 , en promedio, el 64% de los empleados pueden trabajar desde casa, y dos quintos en realidad lo hacen desde casa. La mayoría de las organizaciones planean trasladar al menos a algunos empleados de forma permanente al trabajo remoto después de la pandemia.
Tendencia 4: Consejo de administración cibernético
Las grandes empresas están comenzando a crear un comité exclusivo de ciberseguridad a nivel de directorio responsable de la estrategia y la gestión de riesgos, dirigido por un miembro del consejo con experiencia en la materia en ciberseguridad.
Tendencia 5: Consolidación de proveedores
La encuesta de efectividad de CISO de 2020, Gartner descubrió que el 78% de los CISO tienen 16 o más herramientas en su cartera de proveedores de ciberseguridad, y el 12% de los CISO tienen 46 o más herramientas. Las organizaciones ahora están adoptando acuerdos de licencia empresarial (ELA) con grandes proveedores que ofrecen una plataforma de productos que a menudo se integran y administran a través de ofertas de productos de detección y respuesta extendidas (XDR).
Tendencia 6: Computación que mejora la privacidad
La legislación global sobre privacidad y protección de datos continúa expandiéndose, imponiendo varias restricciones sobre el uso de datos personales. Esto complicará el intercambio, el procesamiento de datos y el análisis entre varias partes en entornos no fiables. La adopción de tipos individuales de técnicas PEC es incipiente, pero las implementaciones combinadas están aumentando en casos de uso como análisis de fraude, operaciones de inteligencia, intercambio de datos, finanzas (por ejemplo, lucha contra el lavado de dinero) y atención médica.
Tendencia 7: Simulación de infracciones y ataques
La capacidad de las herramientas de BAS para proporcionar pruebas automáticas para los controles existentes ayuda a identificar inmediatamente problemas con la eficacia de los controles, problemas de configuración y capacidad de detección. Cuando los CISO incluyen BAS como parte de sus evaluaciones de protección regulares, pueden ayudar a sus equipos a identificar las brechas en su postura de manera más efectiva y priorizar las iniciativas de manera más eficiente.
Tendencia 8: Gestión de identidades de máquinas
La gestión de identidades de máquina tiene como objetivo establecer y gestionar la confianza en la identidad de una máquina que interactúa con otras entidades, como dispositivos, aplicaciones, servicios en la nube o puertas de enlace. Cada vez hay más entidades no humanas en las organizaciones, lo que significa que la gestión de las identidades de las máquinas se ha convertido en una parte vital de la estrategia.