La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Superar la complejidad de seguridad con inversiones en cloud y automatización

Superar la complejidad de seguridad con inversiones en cloud y automatización

Cisco ha presentado su sexto informe anual CISO Benchmark Study sobre el estado de la ciber-seguridad en sus organizaciones. A partir del análisis de los resultados, el informe incluye 20 recomendaciones de seguridad extraídas por los asesores de la compañía.

La empresa promedio utiliza más de 20 tecnologías de seguridad diferentes. Pues, la consolidación de proveedores aumenta continuamente con el 86% de las organizaciones utilizando entre 1 y 20 proveedores.Más concretamente, en España, el 15% de los CISOs ven muy complejo gestionar el entorno multi-proveedor, pues es considerado “complejo”.

“A medida que las organizaciones avanzan en su transformación digital, los CISOs dan mayor prioridad a la adopción de nuevas tecnologías de seguridad para reducir los vectores de ataque. A menudo, muchas de estas soluciones no se integran, creando una gran complejidad en la gestión del entorno de seguridad”, afirma  Steve Martino, Vicepresidente Senior y Director de Seguridad de la Información en Cisco.

Complejidad, el peor enemigo de la ciber-seguridad

Los profesionales del ámbito de la seguridad han aumentado la inversión en términos de automatización, con el fin de hacer frente a la complejidad de los ecosistemas de seguridad. Todo ello, utilizando la seguridad en la nube para mejorar la visibilidad en sus redes; y reforzando la colaboración entre los equipos de redes, terminales y seguridad.

Y es que, en el estudio Cisco destaca que;

  • El 42% de los consultados a escala global (34% en España) sufren ciber-fatiga, definida como el sentimiento de sentirse superados por las ciber-amenazas y renunciar a la defensa proactiva.
  • Más del 96% de quienes sufren ‘ciber-fatiga’ afirman que gestionar un entorno de múltiples proveedores constituye un desafío, siendo esta complejidad la principal causa del agotamiento.

“Los CISOs seguirán avanzando hacia la consolidación de proveedores y apoyándose en la automatización y en la seguridad Cloud con el fin de fortalecer su estrategia de Seguridad y minimizar el riesgo de incidentes”, añade Martino.

Conclusiones destacas del estudio

Una de las principales realidades de los CISOs es que estos, seguirán avanzando para conseguir consolidar a sus proveedores, mientras se apoyan en la automatización y en la seguridad del Cloud. Entre las conclusiones extraídas por la compañía, se añaden;

  • La protección de las cargas de trabajo para todas las conexiones de usuarios y dispositivos a través de la red supone un importante desafío.
  • Los CISOs tienen dificultades para garantizar la seguridad de los profesionales móviles y los dispositivos personales ubicuos. 
  • La adopción de tecnologías ‘zero-trust’ para asegurar el acceso a la red, las aplicaciones, los usuarios, los dispositivos y las cargas de trabajo debe aumentar. 
  • Los incidentes debidos a vulnerabilidades sin parchear causan una mayor pérdida de datos.

La empresa promedio utiliza más de 20 tecnologías de seguridad diferentes. Pues, la consolidación de proveedores aumenta continuamente con el 86% de las organizaciones

  • La colaboración entre los equipos de Redes y de Seguridad sigue siendo elevada.
  • Los profesionales de Seguridad se apoyan cada vez más en los beneficios de la automatización para resolver el problema de falta de personal/habilidades, adoptando soluciones con mayor capacidad de aprendizaje automático e inteligencia artificial.
  • Crece la adopción de la seguridad Cloud, mejorando la eficacia y la eficiencia.

Recomendaciones para los CISOs

Desde la compañía han querido añadir una serie de recomendaciones para todos los CISOs, encontramos;

  • Emplear una defensa por capas, que debería incluir MFA, segmentación de red y protección de terminales.
  • Obtener la mayor visibilidad para reforzar la gestión de datos, reducir el riesgo e incrementar el cumplimiento.
  • Centrarse en la ciber-higiene: reforzar las defensas, actualizar y aplicar parches a los dispositivos y llevar a cabo simulacros y formación para los trabajadores.
  • Implementar un marco ‘zero-trust’ para reforzar la madurez en seguridad.
  • Para reducir la complejidad y la sobrecarga de alertas, adoptar un enfoque de plataforma integrada cunado se deban gestionar múltiples soluciones de seguridad.

 

Deja un comentario

Scroll al inicio