www.zonamovilidad.es
Anthony Di Bello, VP, Desarrollo Estratégico en OpenText
Anthony Di Bello, VP, Desarrollo Estratégico en OpenText

El estado post-pandémico de la ciberseguridad empresarial

Por Firma invitada
x
infozonamovilidades/4/4/18
martes 09 de noviembre de 2021, 09:00h

google+

linkedin

Comentar

WhatsApp

Escucha la noticia

Tras vivir una pandemia inesperada para todos nosotros, la mayoría de las empresas tuvieron que adaptarse para que, de la noche a la mañana, todos los empleados pasasen de conectarse a la red controlada y segura de la oficina a adoptar un modelo de trabajo a distancia. Muchas de las organizaciones tuvieron que averiguar cómo adaptar la tecnología de seguridad existente al nuevo entorno y, en muchos casos, no contaban con el presupuesto suficiente para adoptar las mejores soluciones para este nuevo entorno.

Aunque muchas ya disponían de la tecnología necesaria para implantar con éxito el trabajo a distancia (herramientas de colaboración, teleconferencias, etc.), el impacto en la seguridad sigue siendo una tarea pendiente. Según un estudio de Sophos, el 44% de las compañías españolas han sufrido un ataque de ransomware en el último año, y en el 42% de los casos los atacantes consiguieron cifrar sus datos. Las cifras siguen siendo preocupantes al conocer que el 45% de las compañías considera que los ciberataques actuales son demasiados avanzados para sus equipos de TI.

La pandemia mundial, la contracción de las economías globales y el cambio repentino e inesperado hacia el teletrabajo produjeron dos grandes desafíos para los equipos de seguridad.

Comprender el reto para trazar una hoja de ruta eficaz

Las organizaciones que deseen gestionar y proteger adecuadamente sus datos deben comprender mejor las complejidades de su información y cómo se almacena. Para entender mejor esto, las empresas deben considerar preguntas como “¿Qué tipos de datos se consideran sensibles?”, “¿Quién tiene acceso a los datos sensibles y cuáles son las circunstancias que rodean el acceso a esos datos?” o “¿Cómo combatir el uso no autorizado por parte de ciberdelincuentes que intentan vulnerar la información sensible de nuestra empresa?”.

Abordar estas cuestiones ayudará a los equipos a evaluar adecuadamente el riesgo, a empezar a crear un plan y a determinar el enfoque más eficaz para gestionar la información de forma segura en el nuevo mundo del trabajo. Una mejor comprensión de las ubicaciones de los datos, la postura de seguridad y el acceso establece una base sólida para operar cuando se gestiona la seguridad y el riesgo.

Adopción de la “defensa en profundidad”

La mayoría de las organizaciones han adoptado una estrategia de "defensa en profundidad", que incorpora capas de defensa que analizan el perímetro, los flujos de red y, lo que es más importante, tiene en cuenta los puntos de acceso (endpoints) y los dispositivos. La tecnología para detener los ataques en el perímetro es fundamental, pero totalmente insuficiente contra las ciberamenazas avanzadas y selectivas diseñadas para evadir la detección del perímetro. En este sentido, la visibilidad y el control de los endpoints son esenciales para descubrir y mitigar el impacto de las brechas activas que pueden haber atravesado ya los firewalls y la tecnología antivirus estándar.

Las empresas recurren cada vez más a las soluciones de detección y respuesta de los endpoints o puntos de acceso (EDR) por la automatización y eficiencia que proporcionan

Ante la reducción de los presupuestos y la persistente escasez de mano de obra cualificada, las empresas recurren cada vez más a las soluciones de detección y respuesta de los endpoints o puntos de acceso (EDR) por la automatización y eficiencia que proporcionan. Mediante el uso de diversas técnicas de análisis de datos para detectar comportamientos sospechosos en los sistemas, las herramientas EDR modernas actúan como un multiplicador de fuerzas para los equipos de seguridad al proporcionar información contextual, bloquear automáticamente la actividad maliciosa y ofrecer sugerencias de corrección y flujos de trabajo para ayudar a los equipos de seguridad a restaurar más rápidamente los sistemas afectados.

Además, la capacidad de recopilar y analizar continuamente los datos de los puntos de acceso es fundamental para comprender lo que está ocurriendo en los añadidos recientemente si una amenaza puede haber penetrado en la red, y será vital para garantizar el cumplimiento de la normativa, la generación de informes y la verificación en caso de incidente.

Combinar la seguridad empresarial, el riesgo y la privacidad

El año 2020 batió todos los récords en lo que respecta a la pérdida de datos en filtraciones y al número de ciberataques a empresas, gobiernos y particulares. De hecho, la ciberseguridad, por cuarto año consecutivo, sigue siendo uno de los principales riesgos a los que tendrán que hacer frente las empresas a lo largo de 2022, según el último informe 'Risk in Focus 2022: hot topics for internal auditors'.

La economía digital ha acercado al mundo y las personas están mucho más conectadas que nunca. La digitalización ayudó a dotar a las empresas de resiliencia durante la pandemia de la COVID-19. Sin embargo, de cara al futuro, esta mayor conectividad se produce en un escenario en el que aunque la protección de los datos es una prioridad para todas las empresas, los atacantes buscan agresivamente poner en peligro los endpoints y la preocupación por parte de los consumidores y los gobiernos por la privacidad de los datos es cada vez mayor.

Tras la pandemia, los responsables de las empresas deben comprender el impacto que ha tenido esta convergencia de seguridad, riesgo y privacidad, y dar prioridad a la necesidad de contar con soluciones de nivel empresarial de detección y respuesta para endpoints. De lo contrario, se exponen a un mayor riesgo cibernético y a nuevas amenazas que podrían convertirse en noticia si se llega a producir una brecha de seguridad de datos.

Autor: Anthony Di Bello, VP, Desarrollo Estratégico en OpenText

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+

0 comentarios