Transformarse en una ciberdefensa predictiva


¿Qué parte de la economía mundial se gestiona desde una crimson doméstica en estos días? O, lo que es más importante, ¿qué porcentaje de los datos más confidenciales de su empresa pasan a través de las redes domésticas de los empleados en este momento?

Si es como yo, trabajando desde una oficina en casa, no puede dejar de pensar en todas las compensaciones de ciberseguridad que acompañaron el cambio generalizado de los servicios locales a los servicios en la nube. Una mejor productividad a cambio de vulnerabilidades más profundas, como los ataques guy-in-the-center, no period una elección que muchos profesionales de la ciberseguridad tomarían en circunstancias normales.

Sin embargo, para mejory peor—No hay vuelta atrás a cómo eran las cosas. Cuando Gartner reveló su lista anual de las principales tendencias de ciberseguridad el mes pasado, nos enteramos de que si bien el 64% de los empleados ahora trabaja desde casa, al menos el 30-40% continuará haciéndolo una vez que la pandemia haya terminado.1 En un futuro previsible, la transmisión Wi-Fi de los programas favoritos de sus hijos también transportará una cantidad incalculable de datos comerciales. Todo lo cual debe estar protegido desde el dispositivo hasta la nube.

En el mismo informe, Gartner dijo que con tantos empleados que continúan trabajando desde casa, «los servicios de protección de endpoints deberán trasladarse a servicios prestados en la nube». Si bien la gran mayoría de nuestros clientes hicieron el cambio de la noche a la mañana, muchos todavía necesitan adoptar una arquitectura nativa de la nube.

Sin duda, las mejores transformaciones son aquellas que planifica y gestiona de principio a fin. Pero la transformación de la nube que muchos no planearon, y que la mayoría de las defensas de ciberseguridad no pudieron manejar, resultó ser la más poderosa. Aquí hay tres formas de prepararse mejor para lo que viene a continuación.

1. Establecer bloques de construcción

Detener el acceso no autorizado a los activos corporativos y protegerlos es, a primera vista, una batalla sin fin. No se puede construir un foso, un muro o una burbuja y decir, hey, mi trabajo aquí está terminado. Descubrimos que nuestros clientes necesitan resolver dos problemas principales:

  • Primero, identifique dónde se pueden filtrar y robar los datos.
  • En segundo lugar, evite que ese evento suceda con la protección de datos que abarca los puntos finales, la puerta de enlace world-wide-web y la nube.

Por lo tanto, creamos MVISION Product-to-Cloud Suites para proteger todos estos datos que fluyen a través de las redes domésticas. Entre los muchos tipos de amenazas que hemos rastreado, una de las mayores amenazas son los virus que infectan los navegadores y capturan las pulsaciones de teclas para robar información confidencial. Resolvemos esto aislando un navegador para que nadie pueda ver qué información se ha ingresado.

Si bien los paradigmas pueden cambiar, en el futuro creemos que son las defensas predictivas las que permitirán una prevención de pérdida de datos más rápida, inteligente y efectiva. Llegamos allí al habilitar la protección optimizada contra amenazas de endpoints, la detección y respuesta extendidas (EDR) que mejoran el tiempo medio para detectar y responder a las amenazas, y análisis útiles que no solo fortalecen su SOC, sino que también ayudan a informar e involucrar a los ejecutivos.

2. Comprender las perspectivas de las amenazas

Conseguir la aceptación a nivel ejecutivo y de la junta ha sido durante mucho tiempo un tema de preocupación en el campo de la ciberseguridad. Gracias en parte a la dura publicidad y al daño severo causado por los hacks patrocinados por el estado, ese día finalmente está a la vista. En un web site reciente, Steve Grobman de McAfee indicó que SolarWinds es el primer ataque importante a la cadena de suministro que representa un cambio de táctica en el que un estado nacional ha empleado una nueva arma para el ciberespionaje «.2

La ciberseguridad se percibe como la segunda mayor fuente de riesgo para las empresas, perdiendo frente a las preocupaciones regulatorias, señala Gartner.3 Si bien hoy solo una de cada 10 juntas directivas tiene un comité de ciberseguridad dedicado, Gartner proyecta que ese porcentaje aumentará al 40% en cuatro años.

Una razón por la que la ciberseguridad no se ha elevado anteriormente a una preocupación constante de la junta es que muchos ejecutivos carecen de una ventana a la ciberseguridad en su medio. Y al carecer de una ventana, no comprenden bien las vulnerabilidades de su organización. Lo que también dificulta la evaluación del valor operativo de diversas inversiones en ciberseguridad.

La capacidad de obtener información visual y evaluaciones predictivas de su postura de seguridad frente a amenazas peligrosas es lo que genera inteligencia procesable. Un CISO o CSO debería poder mirar una sola pantalla y comprender en minutos qué tan bien protegidos están contra amenazas potenciales. También necesitan un equipo que esté listo para tomar medidas sobre estos conocimientos y adoptar las contramedidas adecuadas para proteger los activos corporativos de un ataque inminente.

3. Eliminar dolores de cabeza

Quieres proteger tu palacio de los ladrones, pero ¿cuándo finalmente tienes demasiados pestillos, cerraduras y rejas en tus puertas? En algún momento, menos es más, especialmente si no recuerda dónde puso las llaves. La consolidación es una de las cinco tendencias principales de Gartner este año. Cuatro de cada cinco empresas planean recortar su lista de proveedores de ciberseguridad en los próximos tres años.4

De hecho, la Encuesta de efectividad de CISO 2020 de Gartner encontró que el 78% de los CISO tienen 16 o más herramientas en su cartera de proveedores de ciberseguridad, mientras que el 12% tiene 46 o más.5 Eso sí, sabemos que no existe un proveedor de seguridad que lo haga todo. Pero con nuestras suites Device-to-Cloud, su tecnología de seguridad reside en una plataforma typical. Sin McAfee, necesitaría un proveedor en el escritorio, otro en la nube y uno más en la puerta de enlace world-wide-web.

La consolidación está destinada a eliminar los dolores de cabeza en lugar de crearlos. Con una suite basada en SaaS que aborda sus problemas de seguridad principales, tiene menos mantenimiento, además de la capacidad de visualizar dónde es vulnerable y aprender lo que debe hacer para protegerlo.

Estamos aquí para ayudar

McAfee está aquí para ayudar a las organizaciones a gestionar la transformación a una defensa de ciberseguridad predictiva y proporcionamos la huella necesaria para proteger los datos, los puntos finales, la website y la nube. Desde mi punto de vista, proteger los activos digitales distribuidos exige controles de seguridad efectivos desde el dispositivo hasta la nube.

Las suites MVISION Unit-to-Cloud brindan una forma simplificada de ayudar a acelerar su transformación y adopción de la nube, defenderse mejor de los ataques y reducir el costo complete de las operaciones. Las suites se adaptan a sus necesidades de seguridad para ofrecer una solución unificada de punto last, website y en la nube.

Obtenga más información sobre las suites McAfee System-to-Cloud:

Fuente:

1. Gartner identifica las principales tendencias de gestión de riesgos y seguridad para 2021 (Gartner)

https://www.gartner.com/en/newsroom/press-releases/2021-03-23-gartner-identifies-best-safety-and-threat-management-t

2. Por qué SolarWinds-SUNBURST es una llamada de atención (McAfee)

https://www.mcafee.com/blogs/other-weblogs/govt-perspectives/why-solarwinds-sunburst-is-a-wake-up-call/

3. Gartner identifica las principales tendencias de gestión de riesgos y seguridad para 2021 (Gartner)

https://www.gartner.com/en/newsroom/press-releases/2021-03-23-gartner-identifies-leading-safety-and-risk-management-t

4. Ibíd.

5. La encuesta de Gartner revela que solo el 12% de los CISO se consideran «altamente efectivos» (Gartner)

https://www.gartner.com/en/newsroom/push-releases/2020-09-17-gartner-survey-reveals-only-12-percent-of-cisos-are-regarded-highly-successful





Enlace a la noticia primary