5 errores que debes evitar al evaluar tu próxima inversión en seguridad

Published on 31 May 2021

Libro blanco: Cómo evaluar su próxima inversión en seguridad

Hoy en día, las organizaciones están más conectadas que nunca. En promedio, la mayoría de las organizaciones utilizan cinco nubes públicas y privadas diferentes. Este aumento en la conectividad se está produciendo al mismo tiempo que las organizaciones están cambiando cómo y cuándo los empleados pueden acceder a las aplicaciones y consumir contenido. Esto ha llevado a una afluencia de dispositivos conectados que han fragmentado y cambiado el perímetro de seguridad. Los dispositivos conectados a la red de una organización solían ser limitados. Los equipos de seguridad tenían visibilidad de todos los dispositivos conectados. Ese ya no es el caso, ya que las organizaciones adoptan redes en la nube e introducen modelos de trabajo remotos e híbridos. El Internet de las cosas ha introducido aún más dispositivos que pueden conectarse a una red. Todo esto ha introducido vulnerabilidades y complejidades de seguridad únicas. A menudo, las secuencias de ataque pasan desapercibidas e incluso cuando se identifican, la aplicación y la respuesta quedan rezagadas.

Ver también: 5 áreas clave en las que los arquitectos deben mejorar las herramientas de seguridad nativas de la nube

Los ataques se están volviendo más sofisticados

A medida que aumentan las brechas y vulnerabilidades en la ciberseguridad, los cibercriminales se vuelven más sofisticados. Las redes en la nube hoy en día tienen una superficie de ataque mucho más amplia y más bordes que son vulnerables a los ataques. Los ataques cibernéticos se están volviendo cada vez más automatizados y sofisticados a medida que los atacantes aprovechan la escala de la nube para explotar las brechas conocidas y nuevas en la postura de seguridad de las organizaciones. Algunos están utilizando componentes de ataque polimórficos que son capaces de apuntar a múltiples bordes simultáneamente.

Características de una solución de seguridad unificada moderna

Los cambios en los ciberataques y los riesgos exigen un cambio en la seguridad destinada a protegerse contra ellos. Las organizaciones deben invertir en una solución de seguridad moderna y unificada. A continuación, se indican algunas características que debería tener dicha solución:

  • Debe cubrir toda la superficie de ataque y ser fácil de expandir para aumentar nuevos bordes.
  • Debe gestionar el ciclo completo del ataque, desde la detección hasta la ejecución.
  • Debe haber una única política de seguridad consciente del contexto en toda la organización.
  • La solución debe admitir múltiples proveedores y entornos de nube híbrida con seguridad nativa de la nube.
  • Debe ser capaz de evaluar los riesgos y realizar ajustes automáticos a la postura de seguridad para prevenir ataques.
  • Debe proporcionar información y la capacidad de monitorear y administrar todas las soluciones, lo que permite que un equipo de TI líder escale y cumpla con los requisitos de seguridad de la organización.

Al actualizar su seguridad existente o realizar inversiones, las organizaciones deben tener en cuenta los factores anteriores. Existen cinco errores comunes que las organizaciones cometen al evaluar las inversiones en seguridad:

  1. Confiar demasiado
  2. Evaluación de plataformas en la nube y seguridad de aplicaciones en un silo
  3. Centrarse en la detección en lugar de dedicar tiempo a la prevención
  4. Ampliar la conectividad sin seguridad nativa
  5. Sin incluir todo su ecosistema

Descargue este informe técnico de Fortinet para obtener más información sobre estos errores, sus consecuencias y cómo las empresas pueden evitarlos. Vivimos en un mundo cada vez más conectado y centrado en los datos. Las consecuencias de una filtración de datos exitosa o de una seguridad de red comprometida pueden ser graves. Según algunos informes, el costo promedio de una filtración de datos puede ser de USD 4 millones.

Suscríbase a whitepapers.online para acceder a recursos de alta calidad y noticias tecnológicas.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder