Strict-Transport-Security: max-age=31536000; includeSubDomains;
top of page
  • Equipo Satelite

Seguridad de la identidad: Conozca sobre la brecha entre la confianza ejecutiva y la realidad.



En los últimos años, la seguridad cibernética se ha convertido en un problema a nivel de directorio, lo que ha dado lugar a que varios ejecutivos asuman una mayor responsabilidad en las decisiones relacionadas con la seguridad cibernética. Como resultado, el CISO ya no es un experto en la materia técnica sino un administrador ejecutivo de riesgos que comparte una matriz de responsabilidades con la junta directiva, los directores ejecutivos y otros ejecutivos para tomar decisiones de riesgo informadas. En los niveles más altos, estos ejecutivos se preocupan por los ingresos, la misión, el riesgo y los costos de la organización, lo que genera preguntas estratégicas sobre las prácticas de garantía, cumplimiento y seguridad.


Los últimos años han resaltado la necesidad de una sólida estrategía de seguridad de identidad para proteger el negocio de las amenazas y ataques de hoy en día. La próxima encuesta sobre el estado del mercado de seguridad de identidad de CyberArk indica que en 2023, el 81 % de los 1500 encuestados aumentará exponencialmente su gasto en seguridad de identidad como parte de su presupuesto de ciberseguridad. Esta mayor inversión genera percepciones variadas entre los ejecutivos de nivel C y todo el resto del personal, incluidos otros tomadores de decisiones de alto nivel (vicepresidentes/directores/gerentes) y profesionales de la seguridad.


Nuestra investigación encuentra que los ejecutivos de nivel C tienen un grado anormalmente alto de confianza para mitigar el riesgo relacionado con la seguridad de la identidad en comparación con otro personal técnicamente astuto y consciente de las complejidades de sus entornos de TI. Por ejemplo, el 69 % de los ejecutivos de nivel C creen que están tomando las decisiones correctas sobre seguridad de la identidad. Por el contrario, solo el 52% de todos los roles creen que lo mismo es cierto. Esta mayor confianza de los ejecutivos de nivel C también se reflejó en su percepción del impacto de la inversión en ciberseguridad. El gráfico a continuación destaca esta preocupante tendencia en múltiples facetas de Identity Security.


Los hallazgos de la encuesta revelan una fuerte desconexión entre la confianza de los ejecutivos de nivel C en la estrategia de seguridad de identidad de su organización y el daño real que pueden causar los incidentes cibernéticos relacionados con la identidad.


Identidad Seguridad La confianza no es sinónimo de realidad.


¿Cuál es la prueba de este exceso de confianza de los ejecutivos? Nuestra investigación indica que en 2022, el 58 % de los encuestados creía que había tomado las decisiones correctas sobre seguridad de la identidad. Sin embargo, esta confianza no necesariamente reflejó resultados positivos. El 63% de los encuestados indicaron que sufrieron al menos un ataque exitoso relacionado con la identidad el año pasado.


Este exceso de confianza de nivel C podría indicar un problema más importante: la falta de comprensión de lo que significa una estrategia sólida de seguridad de identidad más allá de solo invertir en herramientas. La asignación de presupuestos de elementos de línea para adquirir herramientas relacionadas con la identidad es el primer paso de una estrategia sólida de seguridad de la identidad. Las medidas adicionales incluyen la integración de esas herramientas, la automatización y la detección y respuesta continua de amenazas, en función de los requisitos comerciales específicos de una organización determinada.


El amplio impacto de los ataques basados ​​en la identidad.


Del 63 % de los encuestados que fueron víctimas de un ciberataque relacionado con la identidad en los últimos 12 meses, el 27 % ha experimentado más de uno. Y las consecuencias de sufrir un ciberataque son múltiples. Después de un ataque, la respuesta más popular entre los encuestados fue una mayor inversión en tecnologías y servicios de seguridad cibernética, que se determinó después de un análisis exhaustivo de brechas y una evaluación de riesgos. La seguridad cibernética se convirtió rápidamente en una discusión a nivel de directorio si no lo era ya.


El impacto a corto plazo de un ciberataque exitoso relacionado con la identidad incluye proyectos retrasados ​​debido a la gran cantidad de mano de obra y tiempo asignados para resolver el problema. Por otro lado, los productos y servicios se ven afectados, lo que provoca problemas como la degradación de la experiencia del cliente y la posible pérdida de ingresos, multas por cumplimiento y auditorías extensas.


Nuestra investigación también indica que el personal de seguridad cibernética insuficiente y la experiencia interna inadecuada cuando se trata de asegurar identidades o mitigar los riesgos basados ​​en la identidad son dos factores de riesgo importantes. El tercer factor de riesgo, quizás el más importante, es que muchas organizaciones carecen de un presupuesto específico para la seguridad de la identidad.


Los cuatro principios de Identity Security.


Para 2025, el 45 % de los directores ejecutivos, fatigados por el gasto en seguridad sin un ROI predecible, exigirán métricas de seguridad y medición de resultados para evaluar y validar las inversiones realizadas en su programa de seguridad. CyberArk cree que esta predicción tiene el potencial de materializarse antes, dada la velocidad y la sofisticación de los ciberataques modernos.


La proliferación de identidades y terminales, la mayor adopción de entornos híbridos y de múltiples nubes y las vulnerabilidades de identidades inadecuadamente protegidas en la cadena de suministro de software son motivos importantes de preocupación. El 85 % de los encuestados espera utilizar tres o más proveedores de servicios de nube pública en 2023, y el 57 % de ellos tiene dos equipos independientes responsables de proteger las identidades en la nube pública y en las instalaciones. El informe CyberArk 2022 Identity Security Threat Landscape Report indica que los encuestados utilizan en promedio más de 70 proveedores de seguridad. Como resultado, prefieren adquirir "controles unificados" similares a plataformas de menos proveedores. Pero una sólida plataforma de Identity Security depende de los cuatro principios de una sólida estrategia de Identity Security.


Además de las inversiones en herramientas de Identity Security, los ejecutivos de nivel C deben buscar regularmente actualizaciones sobre el estado de la integración, la automatización y las capacidades de detección y respuesta continuas a amenazas para asegurarse de que están bien informados sobre la postura de seguridad cibernética de su organización relacionada con Identity Security. Los siguientes cuatro principios son fundamentales para garantizar que las inversiones cumplan adecuadamente la promesa de reducir el riesgo cibernético y aumentar la resiliencia para su organización de manera continua:

  • Las herramientas de Identity Security abarcan la gestión, los controles privilegiados, el gobierno, la autenticación y la autorización para todas las identidades humanas y de máquinas.

  • La integración de las herramientas de Identity Security en las soluciones de seguridad y TI es imprescindible para asegurar el acceso a todos los activos corporativos y todo el patrimonio de TI.

  • La automatización garantiza el cumplimiento continuo de las políticas, los estándares y las reglamentaciones de la industria, lo que permite respuestas rápidas a eventos anómalos y rutinarios de gran volumen.

  • La detección y respuesta continuas a las amenazas proporciona a las organizaciones una comprensión sólida de los comportamientos de identidad básicos para reaccionar mejor ante la actividad anómala.

¿Te relacionas con alguno de los temas mencionados anteriormente? Es importante considerar las capacidades integrales de los proveedores de Identity Security que abarcan la gestión de identidades, la gestión de acceso y la gestión de acceso privilegiado (PAM) con liderazgo en estas categorías. Las empresas finalmente han comenzado a invertir más en programas de seguridad y gestión de riesgos y con estas predicciones se busca qué tanto usuarios como empresas, se puedan anticipar a las nuevas amenazas que están a la vuelta de la esquina. Adicional a ello sí necesita más información puede visitar nuestro portafolio de soluciones https://www.satelite-ec.com/soluciones y proteger la información de su organización generada en este nuevo entorno. Manténgase siempre informado en nuestro blog y síganos en nuestras redes sociales donde compartimos información valiosa para ustedes.

11 visualizaciones0 comentarios

Comments


bottom of page