Ciberseguridad
Herramienta
Protección de datos
Ciso

Cuatro claves para una ciberseguridad más eficaz

Dejar de contar vulnerabilidades y observar los riesgos, visibilidad como punto de partida, reducir el número de herramientas de seguridad y realizar informes que aporten prácticos concretos, son las cuatro claves que mejorarán la eficacia de la ciberseguridad en 2022.

ciberseguridad

Según los expertos, 2022 está siendo un “año de concienciación” con un gran número de corporaciones redirigiendo la estrategia de seguridad hacia la observación de riesgos, en lugar de hacia la tradicional observación de vulnerabilidades. Los ecosistemas TI actuales se caracterizan por su complejidad y diversidad, con un promedio de uso, según Gartner, de 16 herramientas diferentes de seguridad en cada compañía, lo que dificulta enormemente la labor de los profesionales de la ciberseguridad.

Por esa razón, según un análisis realizado por los expertos de Qualys, aunque el número de vulnerabilidades continúa aumentando y hasta el momento se cuentan por cientos de miles (más de 185.000 registradas hasta la fecha), en la práctica los ciberatacantes solo están siendo capaces de explotar dos vulnerabilidades de cada mil.

Por esta razón, los expertos de Qualys han priorizado cuatro tendencias clave para mejorar la eficacia de la ciberseguridad a día de hoy.

 

1. De la observación de vulnerabilidades a la observación de riesgos

Con la figura del responsable de seguridad o CISO cada vez más presente en los órganos directivos de las organizaciones, es necesario trasladar a estas instancias superiores una información clara y concisa acerca de los riesgos empresariales reales. “Hablar en términos de vectores de ataque y enumerar vulnerabilidades o sistemas de puntuación no es una estrategia acertada”, según explica Sergio Pedroche, country manager de Qualys para España y Portugal. “Es esencial que todos los datos se analicen desde una perspectiva centrada en el riesgo que proporcione una imagen más clara del panorama real de amenazas”.

 

2. Visibilidad como punto de partida

La evaluación de amenazas es imposible sin una visibilidad integral y esta es una tarea ardua, pero clave, en el marco de los complejos entornos de TI actuales. Ver cada elemento, enumerarlo y cuantificar sus vulnerabilidades será el primer paso que permitirá a las organizaciones priorizar las amenazas de manera más efectiva.

 

3. Reducción del número de herramientas dispares de seguridad

Las herramientas de seguridad dispares de hoy en día a menudo funcionan en silos. Las tendencias apuntan hacia la consolidación en una plataforma unificada que ofrezca capacidades de automatización para monitorización, detección y corrección de riesgos, de modo que los equipos de seguridad puedan dar el siguiente paso importante hacia la gestión de riesgos. De estas plataformas surge la inteligencia procesable que permite a los equipos reducir el riesgo y mejorar el cumplimiento, según lo requiera cada negocio de forma particular.

 

4. Informes que aporten conocimientos prácticos concretos

La plataforma unificada puede ofrecer una gran variedad de opciones de informes y paneles automatizados. Rompiendo con la tradición, los informes de seguridad modernos brindan métricas concisas y definidas por el riesgo que dan cuenta de los requisitos específicos del negocio, así como de los estándares de la industria, los puntos de referencia, las mejores prácticas y los marcos regulatorios.

 

Diferentes organizaciones tendrán diferentes necesidades de cumplimiento y la tarea del CISO actual es, más que nunca, la de filtrar lo insignificante y proteger lo crítico, cumpliendo las normas sin afectar la agilidad del negocio”, resalta Pedroche.

Según los expertos de Qualys, la conclusión para los responsables de la toma de decisiones en el ámbito de la seguridad es clara a día de hoy: el negocio considera el riesgo desde el punto de vista del daño potencial, en lugar de la probabilidad de ocurrencia. 2022 está siendo por tanto un año donde la concienciación está aumentando en este sentido y los profesionales de la seguridad están cada vez ajustando más su postura frente a las amenazas, para que ambas estrategias estén alineadas.



TE PUEDE INTERESAR...

Contenido Patrocinado

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS