La rápida adopción de la transformación digital (DX) hace que tanto la red como la seguridad sean más complejas.
La mayor complejidad aumenta las vulnerabilidades como resultado. Esto conduce a una mayor frecuencia de violaciones de datos y un mayor costo promedio por violación. Uno de los factores detrás de la complejidad es la proliferación de productos de seguridad "puntuales" aislados.
Otros impulsores incluyen demandas cada vez mayores de mantener el cumplimiento de las leyes de privacidad y las regulaciones de la industria y proporcionar al C-suite y a las juntas directivas evaluaciones periódicas de la postura de riesgo.
Con un número limitado de profesionales de redes y seguridad a su disposición, los lÃderes de ingenierÃa y operaciones de redes luchan por encontrar y reclutar al talento con las habilidades adecuadas necesarias para cumplir con estos requisitos.
Enredados en la complejidad
La rápida adopción de innovaciones digitales como la computación en la nube, los productos de Internet de las cosas (IoT) y una amplia gama de dispositivos móviles ha cambiado la estructura y la funcionalidad de las redes empresariales. Como consecuencia de esta evolución digital, las infraestructuras empresariales se han vuelto cada vez más complejas y fragmentadas, lo que contribuye tanto al creciente número de violaciones de datos como a un mayor costo por incidente.
La probabilidad promedio global de que se produzcan violaciones de datos en los próximos 24 meses sigue aumentando. El tiempo promedio para identificar o contener una violación es de 279 dÃas, y el costo promedio por incidente creció año tras año de $ 3.86 millones a $ 3.92 millones.1 Si bien la creciente sofisticación de amenazas y las estrategias de seguridad obsoletas juegan un papel en esta tendencia, los desafÃos de La complejidad de la red presenta sus propios riesgos significativos.
Esto se puede ver en el hecho de que más de la mitad (52%) de todas las violaciones del año pasado fueron causadas por errores humanos o fallas del sistema (en oposición a ataques maliciosos o criminales)
Los desafÃos de complejidad para los lÃderes de redes se dividen en tres áreas principales de enfoque:
· Agregar herramientas desconectadas que solo pueden cubrir un único requisito empresarial, lo que oscurece la visibilidad mientras crea ineficiencias operativas
· Muy pocos empleados para administrar esas herramientas y flujos de trabajo asociados, sin mencionar al personal en todos los puestos clave que tienen el capacitación, habilidades y conocimientos necesarios para estas tareas
· Requisitos de cumplimiento cada vez mayores asociados con las leyes, reglamentos y normas, que generalmente requieren la compilación manual de informes y auditorÃas de recursos de personal ya sobrecargados.
Demasiados productos puntuales
El uso generalizado de productos de seguridad puntual aumenta la complejidad de la gestión de redes y seguridad para las empresas. La empresa promedio utiliza más de 75 soluciones de seguridad diferentes, muchas de las cuales solo abordan un solo vector de ataque o requisito de cumplimiento.5 Las organizaciones necesitan diferentes herramientas para diferentes entornos de infraestructura (por ejemplo, centro de datos, servidores virtuales, nube pública). En algunos casos, esas soluciones son administradas por equipos separados, lo que puede crear ineficiencias operativas cuando se trata de coordinar polÃticas y controles.
Los dispositivos aislados crean una arquitectura desagregada por defecto, donde las soluciones dispares no se comunican entre sà ni comparten inteligencia. Los productos puntuales ocultan que los equipos de operaciones de seguridad y redes no tengan una visión clara y coherente de lo que está sucediendo en toda la organización. Los equipos de red y seguridad carecen de visibilidad centralizada para monitorear el movimiento de datos e identificar actividades anómalas. Esto conduce a una pérdida de horas de personal debido al aumento de las tareas manuales y el trabajo administrativo. Las organizaciones se estancan en un modo reactivo perpetuo, lo que dificulta la realización de una planificación estratégica que anticipa cambios de infraestructura o patrones de amenazas emergentes.
Demasiado poco personal calificado
Los problemas de los productos de seguridad de puntos desconectados a menudo se ven agravados por la falta de personal calificado para administrarlos. Posteriormente, los equipos de red pueden sobrecargarse con las demandas de mantener estas complejas infraestructuras.
En una encuesta reciente, el 27% de los profesionales de seguridad informaron grandes volúmenes de alertas como resultado del uso de herramientas de seguridad puntual, lo que les dificulta priorizar e investigar incidentes.8 La mayorÃa de las empresas carecen de recursos de personal suficientes para investigar y responder a cada alerta donde Se ha detectado una anomalÃa. Los procesos de seguridad manuales ralentizan las operaciones mientras exponen a la organización a mayores riesgos: lleva más tiempo detectar un posible problema de seguridad y más tiempo para solucionar los problemas una vez que se descubren.
Incluso las grandes empresas con personal de TI grande y dedicado aún tienen dificultades para monitorear sus redes para realizar un seguimiento de qué dispositivos están conectados, quién tiene acceso a los datos, dónde se almacenan los datos y qué recursos necesitan las aplicaciones y los flujos de trabajo. Más allá del tiempo que lleva investigar, investigar y mitigar problemas de seguridad potentes, el error humano también es un factor importante cuando se trata de la efectividad operativa general. Los errores y las configuraciones incorrectas son la causa principal de las brechas de seguridad y / o las interrupciones de la red.9 La falta actual de herramientas significativas de automatización y orquestación también se muestra en el tiempo cada vez mayor que lleva identificar y remediar las brechas, año tras año.
Aumento de riesgos y responsabilidades de cumplimiento
El cumplimiento normativo complica aún más la imagen para los lÃderes de la red. A medida que los requisitos continúan expandiéndose y evolucionando, las organizaciones tienen una mayor responsabilidad (y presión) para demostrar la debida diligencia. Las consecuencias de las infracciones de cumplimiento pueden incluir multas, sanciones, pérdida de reputación, resultados comerciales negativos o una combinación de lo anterior. En una encuesta realizada por PwC, el 85% de los consumidores dijeron que no se involucrarÃan con un negocio si tenÃan preocupaciones de seguridad al respecto.
Resolviendo la simplicidad
La complejidad es el enemigo de la seguridad, y las redes se han vuelto demasiado complejas para continuar aplicando el pensamiento obsoleto a la defensa de los datos y operaciones de explotación.
Los problemas asociados con la complejidad de la red no pueden ser ignorados.
La seguridad debe ser reinventada y reorganizada para simplificar las operaciones tanto para redes como para equipos de seguridad.
Los lÃderes de ingenierÃa y operaciones de redes deben evaluar su estrategia de ciberseguridad para abordar tres deficiencias crÃticas:
· La necesidad de una gestión centralizada y una visibilidad transparente que pueda escalarse con el crecimiento de la infraestructura.
· La necesidad de automatización y orquestación de operaciones y flujos de trabajo empresariales para descargar recursos limitados del personal de TI
· La falta de herramientas de auditorÃa e informes para ayudar a acelerar las demandas cada vez mayores de la gestión del cumplimiento.
Sobre SCtelecom
SCtelecom es una empresa de tecnologÃas de información (TI) con más de 17 años de experiencia, abordando proyectos y soluciones especÃficas para cada uno de sus clientes.
+(33) 35 87 59 13 y 14
Contáctanos para obtener más información sobre la implementación de soluciones #Fortinet
Comments