Seguridad empresarial en 2020: se necesita un pueblo de expertos

Seguridad empresarial en 2020: se necesita un pueblo de expertos

En los últimos años, el panorama de la seguridad corporativa ha cambiado dramáticamente. Solo en 2019, más de la mitad de las empresas del Reino Unido fueron víctimas de malware y ciberataques, un aumento del 40% respecto al año anterior, con pérdidas promedio que cayeron de € 229,000 (€ 176,000) a 369 € 000 (aproximadamente € 283,519). La rápida adopción de las tecnologías digitales y la gran cantidad de datos que recopilan significa que cada rincón de una empresa necesita supervisión y protección constantes. La gestión de esta tarea se hace aún más difícil debido a mandatos regulatorios como el Reglamento General de Protección de Datos de la UE (GDPR), la Ley de Privacidad del Consumidor de California (CCPA) y el estándar de seguridad de datos de industria de tarjetas de pago (PCI DSS).

Sobre el autor Hope Swancy-Haslam, Directora Senior, OpenText. El segundo gran problema que enfrentan los equipos de seguridad hoy en día es la falta de presupuesto y personal. Investigaciones recientes de Databarracks han revelado que más de la mitad de las empresas del Reino Unido han visto que sus presupuestos de ciberseguridad se mantienen igual o se reducen en los últimos 12 meses. A esto se suma la creciente escasez de profesionales de seguridad de la información calificados y competentes. La convergencia de estos problemas para la empresa hará que el desafío de responder a miles y miles de alertas de seguridad cada día sea importante, especialmente teniendo en cuenta que los ataques automáticos son cada vez más sofisticados y frecuentes. Para estar preparados para cualquier eventualidad, los miembros clave de los equipos de seguridad, privacidad y cumplimiento deben unir fuerzas para planificar, administrar y monitorear los esfuerzos de protección. De cualquier manera, estos grupos están cada vez más preocupados y siguen los mismos KPI. Al trabajar juntos para compartir más información, estos equipos pueden definir el plan de gobierno de la organización y garantizar que las políticas de seguridad y confidencialidad cumplan con los requisitos reglamentarios de su sector. Esto es particularmente importante para las industrias fuertemente reguladas, como los servicios financieros, la atención médica y el sector público, a fin de reducir significativamente la probabilidad de una violación perjudicial.

La ventaja informativa

La mayor ventaja que una organización puede darse al defenderse de las amenazas cibernéticas es comprender mejor sus datos confidenciales y su ubicación. Para obtener esta comprensión, se requiere la colaboración entre estos grupos para responder las siguientes preguntas: Tal enfoque puede conducir a un proceso más eficiente para administrar y monitorear las políticas de seguridad, privacidad y cumplimiento de los empleados. Al eliminar los silos y trabajar más estrechamente, también se obtiene una mejor comprensión de las ubicaciones de los datos, la postura de seguridad y el acceso, lo que crea una línea de base a partir de la cual administrar la seguridad y el riesgo. . Gracias a esta ventaja de la información, los equipos de seguridad y confidencialidad pueden controlar sus datos de manera específica y agresiva. La mayoría de las organizaciones han adoptado una estrategia de "defensa en profundidad" que incorpora capas de defensa que analizan el perímetro, los flujos de red y, lo más importante, consideran los puntos finales y los dispositivos de seguridad. Dado el impacto reciente de las tecnologías ineficaces de defensa perimetral contra ataques dirigidos, la visibilidad y el control de los puntos finales está demostrando ser un método efectivo para descubrir y mitigar el impacto de las violaciones activas y en curso. Ante la escasez de recursos y habilidades en la industria, las empresas buscan cada vez más soluciones de detección y respuesta de terminales que utilicen diversas técnicas de análisis de datos para detectar comportamientos sospechosos del sistema y proporcionar información. contextual, bloquea la actividad maliciosa y proporciona sugerencias de corrección para restaurar los sistemas afectados. . Para responder al descubrimiento y la investigación de violaciones comunes a la mayoría de los marcos regulatorios, esta capacidad de recopilar y analizar continuamente datos de puntos finales será vital para identificar incidentes a medida que ocurren. y antes de que se pueda causar daño.

А после?

En el futuro, los equipos de seguridad, privacidad y cumplimiento deben fomentar una forma más interconectada de trabajar para navegar las complejidades de la gobernanza de la información y la seguridad de los datos en la actualidad. Sin embargo, estos equipos tienen la tarea continua de hacer más con menos. En un contexto donde los atacantes están cada vez más calificados para comprometer terminales, están en juego marcos regulatorios rigurosos y las empresas recopilan más datos que nunca antes, la tecnología debe marcar la diferencia con el monitoreo continuo de terminales en tiempo real y capacidades de respuesta intrépidas. Esta convergencia de equipos de seguridad, riesgo y privacidad, combinada con soluciones de punto final y respuesta, puede convertirse en un multiplicador de fuerza para el éxito, ya que las organizaciones buscan reducir el riesgo y enfrentar amenazas benignas antes que no se conviertan en una violación de datos.