Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

4 formas en que su empresa puede evitar una violación de datos

  • Security and Risk Management

ciberseguridad 3

​Más de dos tercios (67%) de los profesionales de la ciberseguridad dijeron que no tienen el tiempo y los recursos para mitigar todas las vulnerabilidades de seguridad para evitar una violación de datos, según un informe del Instituto Ponemon.

La falta de recursos incluye una escasez de personal de ciberseguridad, según el informe: de los 600 líderes y profesionales de ciberseguridad encuestados, el 68% dijo que cree que su personal no tiene una postura de seguridad sólida. Otro 63% dijo que la incapacidad de actuar ante la gran cantidad de alertas y acciones de seguridad es problemática para su organización. Y solo el 15% dijo que sus esfuerzos de parches eran "altamente efectivos", según el informe.

"De esta investigación, queda claro que la mayoría de las empresas reconocen no solo que no cuentan con los recursos suficientes para encontrar y administrar sus vulnerabilidades, sino que también tienen vacíos en la evaluación del riesgo y la visibilidad total de sus activos de TI, lo que sin duda condujo a eso. "El voto de baja confianza en su capacidad para evitar una violación de datos", dijo Larry Ponemon, fundador y presidente del Instituto Ponemon, en un comunicado de prensa.

Según el informe, solo se espera que el volumen de violaciones de datos crezca en tamaño, frecuencia e impacto durante el próximo año, y las organizaciones deben estar preparadas para combatir los ataques. Aquí hay cuatro formas para que las empresas eviten las infracciones cibernéticas, el informe recomendó:

1. Descubra completamente su superficie de ataque: todo lo que toca su red y todas las formas en que podría ser atacado

Las organizaciones deben descubrir todos los activos de TI internos, en la nube y de terceros que tocan su red y podrían actuar como un punto de entrada para los ciberdelincuentes. Esto incluye servidores, aplicaciones, infraestructura de TI administrada y activos en la nube, pero también dispositivos BYOD, Internet of Things (IoT), sistemas de control industrial (ICS) y activos de terceros de otros socios comerciales, señala el informe. Las empresas también deben conocer los más de 250 vectores de ataque, incluido el phishing y el malware, que podrían provocar un ataque.

2. Entienda su riesgo cibernético general y el riesgo comercial específico de cada activo si se violara

La mayoría de las organizaciones (60%) no han incorporado el riesgo cibernético en su programa de gestión de vulnerabilidades, según el informe. Agregar la capacidad de evaluar el riesgo cibernético de cada activo que toque su red puede ayudar a determinar el riesgo cibernético total de su empresa y las formas de evaluar y mejorar su postura de ciberseguridad.

3. Utilice el análisis basado en riesgos para establecer prioridades en las reparaciones que Secops y los equipos de TI deben trabajar, posponer e ignorar.

Dado que la mayoría de las organizaciones informaron una brecha entre la cantidad de alertas de seguridad recibidas y los recursos disponibles para trabajar a través de ellas, comprender los riesgos de su dispositivo y cibernéticos puede ayudar a priorizar qué problemas se deben solucionar en qué orden, incluido el software no parcheado, los problemas de contraseña y las configuraciones erróneas.

4. Haga que SecOps y TI sean más productivos automatizando el descubrimiento de inventarios de activos y vulnerabilidades, así como la creación de arreglos prioritarios y los tickets resultantes

Algunas organizaciones están recurriendo a herramientas automatizadas para ayudar a cerrar las brechas de ciberseguridad. Las capacidades de automatización se incluyen cada vez más en las soluciones de ciberseguridad y han creado nuevas categorías de mercado, como la orquestación de seguridad, la automatización y la respuesta (SOAR), señala el informe. Al recomendar el informe, al buscar nuevas herramientas de ciberseguridad con automatización, las empresas deben evaluar cómo las herramientas utilizan realmente la inteligencia artificial (AI) y el aprendizaje automático para trabajar.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.