theNet by CLOUDFLARE

Cómo garantizar un futuro seguro: informe sobre la preparación en materia de ciberseguridad

Capítulo 4: Preparación en materia de ciberseguridad

El panorama de la ciberseguridad ha cambiado. La adopción de nuevas tecnologías en el ámbito empresarial, como la IA generativa, y el uso cada vez mayor de recursos basados en la nube exponen vulnerabilidades en la arquitectura de seguridad. Los analistas de la industria Forrester y Gartner coinciden en que las tendencias en el uso de la tecnología, junto con otros factores, podrían requerir que muchas organizaciones implementen estrategias y herramientas más modernas para garantizar la preparación en materia de ciberseguridad.

Los responsables de seguridad reconocen la necesidad de un cambio y están decididos a implementar nuevas funciones para mejorar su preparación. Son buenas noticias, porque según un estudio, muchos tienen vulnerabilidades de seguridad críticas que resolver. Por ejemplo, aproximadamente el 20 % de las organizaciones no cuentan con funciones de autenticación multifactor (MFA). Sin embargo, la autenticación MFA es esencial para admitir de forma segura el acceso desde cualquier lugar a los recursos basados en la nube.

Por suerte, el 80 % de los responsables de seguridad han iniciado una implementación de soluciones de perímetro de servicio de acceso seguro (SASE). Solo el 4 % de los encuestados se encuentran en una fase inicial o aún no ha comenzado su implementación.

Claramente, los responsables de seguridad han fijado entre sus prioridades las tecnologías SASE. De hecho, según la encuesta, el 25 % afirma que avanzar hacia una arquitectura SASE es una de sus tres principales prioridades.

¿Por qué SASE es tan importante para la preparación en materia de ciberseguridad? Los responsables de seguridad reconocen que la gestión de su perímetro de red se ha vuelto cada vez más complicada a medida que migran más aplicaciones y datos a la nube. Las soluciones SASE pueden ayudar a reducir la complejidad integrando los servicios de red y seguridad, proporcionando una arquitectura unificada que se ofrece en el perímetro.

La implementación de un modelo Zero Trust ha sido otra prioridad para mejorar la preparación. Zero Trust requiere una estricta verificación de la identidad de cada usuario y dispositivo que intente acceder a los recursos de una red privada, estén o no dentro del perímetro de red. Un enfoque Zero Trust es fundamental para proteger las aplicaciones y los datos a medida que más organizaciones admiten el trabajo híbrido.

El modelo Zero Trust y las herramientas acceso a la red Zero Trust han cobrado un fuerte impulso entre los equipos de seguridad. En nuestra encuesta, las funciones de acceso a la red Zero Trust tuvieron la tasa más alta de adopción parcial entre todas las soluciones. Aunque solo el 40 % de los encuestados cuenta con modelos Zero Trust maduros, con el tiempo estas capacidades tendrán altos niveles de implementación.

Las organizaciones tienen aproximadamente el mismo nivel de implementación madura de otros tipos de herramientas, incluidas las plataformas de protección de puntos finales (EPP) y las soluciones de encriptación de datos. Entre los encuestados, aproximadamente el 40 % contaba con implementaciones maduras.

Las implementaciones de capacidades de detección y respuesta extendidas (XDR) no siguen el ritmo. Las capacidades XDR están destinadas a mejorar las soluciones más tradicionales, ya que proporcionan una protección más integral con capacidades de detección y respuesta en varias fuentes de datos. Las herramientas que prometen unificar o simplificar la seguridad pueden ofrecer ventajas clave a las empresas. Sin embargo, en nuestra encuesta, solo el 29 % de los encuestados cuenta con implementaciones maduras de XDR. No obstante, el 49 % ya han completado al menos una parte de sus implementaciones.

Así pues, los responsables de seguridad entienden que tienen vulnerabilidades de seguridad críticas, y están trabajando para solucionarlas. A medida que continúan mejorando la preparación en materia de seguridad, centrarse en las soluciones SASE y Zero Trust debería contribuir en gran medida a abordar las arquitecturas de red en evolución y un panorama de amenazas en transformación. Al mismo tiempo, las organizaciones tendrán que superar otros obstáculos, como la complejidad de la gestión, la escasez de mano de obra, la financiación insuficiente, las prioridades contradictorias y la necesidad de reforzar la cultura de seguridad en toda la plantilla.

Continue to Chapter 5: The ineffectiveness of point solutions

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.



CONCLUSIONES CLAVE

Después de leer este artículo podrás entender:

  • Los resultados de la encuesta realizada a más de 4000 profesionales del campo de la ciberseguridad

  • Las nuevas conclusiones sobre incidentes de seguridad, preparación y resultados

  • Las consideraciones para que los CISO garanticen el futuro y consigan mejores resultados para su organización


Recursos relacionados


¿Quieres recibir un resumen mensual de la información más solicitada de Internet?