Las 8 principales tendencias de seguridad y riesgos que estamos observando

15 de noviembre de 2021

Autora: Kasey Panetta

La malla de ciberseguridad, la seguridad basada en la identidad, el conocimiento de la seguridad por parte del Consejo de Administración y la informática que mejora la privacidad forman parte de la lista.

Descubre lo último: Principales tendencias en ciberseguridad

Con la ciberseguridad y el cumplimiento normativo como las dos principales preocupaciones de los consejos de administración, algunos están incorporando a expertos en ciberseguridad para examinar específicamente los problemas de seguridad y riesgos. Esta es solo una de nuestras 8 tendencias de seguridad y riesgos, muchas de ellas impulsadas por acontecimientos recientes de vulneraciones de seguridad y por las repercusiones derivadas de la pandemia de COVID-19.

Descargar ahora: Cómo crear una estrategia de ciberseguridad resiliente, ampliable y ágil

“Durante los últimos dos años, la empresa tradicional ha conocido una transformación radical”, afirma Peter Firstbrook, analista VP de Gartner. “A medida que la nueva normalidad del trabajo híbrido vaya tomando forma, todas las organizaciones deberán adoptar una postura defensiva constantemente y conocer claramente qué riesgos comerciales se ven incrementados con los usuarios remotos, para seguir siendo seguras”.

Las tendencias de seguridad y riesgos de este año destacan giros estratégicos en el ecosistema de seguridad, que ya están en curso, pero no se reconocen todavía. Se prevé que cada uno de ellos tendrá amplias repercusiones en el sector y un importante potencial de cambio disruptivo.

Principales tendencias de seguridad y riesgos de Gartner en 2021.

Tendencia n.º 1: Malla de ciberseguridad 

La malla de ciberseguridad es un enfoque conceptual moderno de la arquitectura de seguridad que permite a la empresa distribuida implementar su seguridad y hacerla extensiva allí donde más se necesita. 

Cuando la pandemia de COVID-19 aceleró el negocio digital, también aceleró la tendencia de localizar muchos de los activos digitales (y las personas) fuera de la infraestructura de la empresa tradicional. Además, se está solicitando a los equipos de ciberseguridad que protejan innumerables modalidades de transformación digital y otras nuevas tecnologías. Esto exige unas opciones de seguridad que sean flexibles, ágiles, ampliables y componibles; es decir, unas opciones que capaciten a la organización para avanzar hacia el futuro, pero de forma segura. 

Más información: Tu guía definitiva de ciberseguridad

Tendencia n.º 2: Consejos de administración conocedores de la ciberseguridad

El incremento de los ataques contra la seguridad que transcienden públicamente y la creciente frecuencia de las interrupciones comerciales derivadas del ransomware han llevado a los consejos de administración a prestar más atención a la ciberseguridad. La reconocen como un riesgo de gran importancia para las empresas y están creando comités especializados en cuestiones de ciberseguridad, a menudo conducidos por un consejero con experiencia en la materia (por ejemplo, un ex-director de seguridad de la información [CISO]) o un asesor externo. 

Esto permite prever un incremento en la evaluación y las expectativas de los CISOs, acompañado de más apoyo y recursos. De esta forma, prepárate para mejorar la comunicación y prevé unas preguntas más difíciles por parte del consejo de administración, como consecuencia. 

Tendencia n.º 3: Consolidación del proveedor

La realidad de la seguridad actualmente es que los responsables de seguridad disponen de un número excesivo de herramientas. La encuesta sobre la eficacia del CISO de Gartner de 2020 reveló que el 78 % de los directores de seguridad de la información (Chief Information Security Officers, CISOs) tienen 16 o más herramientas en su cartera de proveedores de ciberseguridad; el 12 % tienen 46 o más. Contar con demasiados proveedores de seguridad significa más complejidad en las operaciones de seguridad y más personal de seguridad. 

La mayoría de las organizaciones reconocen que la consolidación de proveedores es el camino hacia una seguridad más eficiente, y el 80 % ya están aplicando una estrategia o tienen interés en hacerlo. Los grandes proveedores de seguridad están respondiendo con unos productos mejor integrados. De todas formas, la consolidación es un desafío cuya aplicación puede requerir años. Aunque la reducción de costes suele percibirse como una de las motivaciones de esta tendencia, a menudo son más factibles la racionalización de las operaciones y la reducción del riesgo. 

Descargar ahora: La hoja de ruta para la madurez de tu programa de seguridad de la información

Tendencia n.º 4: Seguridad basada en la identidad 

El trabajo híbrido y la migración a aplicaciones en la nube han consolidado la tendencia de la identidad como perímetro de seguridad. La seguridad basada en la identidad no es un concepto nuevo, pero se ha vuelto más urgente ahora que los atacantes empiezan a fijarse en las capacidades de gestión de identidad y acceso para conseguir una sigilosa persistencia.

El mal uso de las credenciales es una de las principales técnicas utilizadas en las vulneraciones de seguridad. Se cometen ataques a escala nacional contra directorios activos e infraestructuras de identidades con un éxito sorprendente. La identidad es una técnica esencial de movimiento lateral entre las redes aisladas. El uso de autenticación multifactor está creciendo, pero no es ninguna panacea. Es muy importante que la infraestructura de identidades se configure, mantenga y supervise adecuadamente.

Tendencia n.º 5: La gestión de identidades de máquina como capacidad esencial de seguridad

Con la evolución de la transformación digital se ha producido un crecimiento exponencial del número de entidades no humanas que integran las aplicaciones modernas. Es por ello que gestionar las identidades de máquina es ya una parte esencial de las operaciones de seguridad. 

Todas las aplicaciones modernas incluyen servicios que se conectan a través de APIs. Cada uno de estos servicios debe ser autenticado y supervisado, ya que los atacantes pueden aprovechar en beneficio propio el acceso API de tu proveedor a datos esenciales. Las herramientas y técnicas para gestionar identidades de máquina en todos los niveles de la empresa son todavía incipientes. Sin embargo, una estrategia de gestión de identidades de máquina, certificados y secretos que sea válida para toda la empresa capacitará a tu organización para proteger mejor su transformación digital. 

Descargar ahora: Las 3 principales prioridades estratégicas en seguridad y gestión del riesgo

Tendencia n.º 6: El “teletrabajo” ya es simplemente “trabajo” 

Según la encuesta a directores de innovación (Chief Innovation Officers, CIO) de Gartner de 2021, en la actualidad el 64 % de los empleados pueden teletrabajar y dos quintas partes lo hacen efectivamente. Lo que un tiempo atrás solamente estaba al alcance de los ejecutivos, el personal veterano y los comerciales es ahora la norma. La tendencia hacia el trabajo híbrido (o el teletrabajo) es firme, y más del 75 % de los trabajadores del conocimiento esperan unos entornos de trabajo híbridos en el futuro.

Desde el punto de vista de la seguridad, el contexto requiere actualizar las políticas y las herramientas para reducir mejor los riesgos. 

Tendencia n.º 7: Simulación de infracciones y ataques 

Está surgiendo un nuevo mercado para ayudar a las organizaciones a validar el estado de su seguridad. La simulación de infracciones y ataques (Breach and attack simulation, BAS) ofrece pruebas continuas y controles de validación de la seguridad, y pone a prueba el estado de la organización frente a las amenazas externas. También ofrece evaluaciones especializadas y destaca los riesgos para el activo más valioso, como los datos confidenciales. Los productos de BAS también proporcionan formación para ayudar a las organizaciones de seguridad a madurar. 

Tendencia n.º 8: Técnicas informáticas para mejorar la privacidad 

Las técnicas informáticas para mejorar la privacidad, que protegen los datos mientras se están utilizando (en lugar de hacerlo mientras están inactivos o desplazándose), facilitan la seguridad en el tratamiento, el intercambio, las transferencias transfronterizas y el análisis de datos, incluso en entornos poco fiables. 

Esta tecnología se está transformando rápidamente, de la investigación académica a proyectos reales que aportan valor real, y facilita nuevas formas de proceso e intercambio, con un riesgo reducido de vulneraciones de datos.

 

Drive stronger performance on your mission-critical priorities.