El 75% de los profesionales de la seguridad informática dicen que no reciben el apoyo que necesitan

0
44

Aunque hay pocas organizaciones que nieguen la importancia de la ciberseguridad, muchos responsables de seguridad están luchando por conseguir la aceptación que necesitan de los líderes empresariales para mejorar la postura de seguridad de su empresa.

Un estudio publicado por el proveedor de gestión de accesos privilegiados (PAM), Delinea, ha encuestado hoy a 2.100 responsables de la toma de decisiones de TI y ha descubierto que el 75% de los profesionales de la seguridad y la TI creen que no protegerán las identidades privilegiadas porque no reciben el apoyo necesario.

Además, el 63% afirma que el consejo de administración de su empresa aún no comprende del todo la seguridad de las identidades y el papel que desempeña para mejorar las operaciones empresariales.

Para las empresas, esto pone de manifiesto que existe una desconexión fundamental entre los líderes de seguridad y los miembros del consejo de administración, y el nivel de importancia que asignan a la ciberseguridad en comparación con otros objetivos empresariales a largo plazo.

La necesidad de alinear la seguridad y la protección de la identidad
Cometer el error de pasar por alto la seguridad como prioridad estratégica puede ser una decisión costosa, ya que el coste medio de una violación de datos asciende a 4,24 millones de dólares.

Con la falta de aceptación por parte de los ejecutivos de la empresa, no es de extrañar que el 84% de las organizaciones que participaron en el estudio de Delinea informaran de que habían sufrido una infracción relacionada con la identidad o un ataque con credenciales robadas durante el último año y medio.

Sin embargo, incluso las organizaciones que dan prioridad a la seguridad como objetivo empresarial, siguen necesitando enfrentarse a la protección de las identidades privilegiadas.

«La brecha de seguridad sigue aumentando. Aunque muchas organizaciones están en el camino correcto para asegurar y reducir los riesgos cibernéticos para el negocio, el desafío es que todavía existen grandes brechas de seguridad que los atacantes pueden aprovechar. Esto incluye la seguridad de las identidades privilegiadas», dijo el científico jefe de seguridad y CISO asesor de Delinea, Joseph Carson.

«Cuando las empresas siguen teniendo muchas identidades privilegiadas sin proteger, como las identidades de las aplicaciones y de las máquinas, los atacantes seguirán explotando e impactando en las operaciones de las empresas a cambio del pago de un rescate», dijo Carson.

Carson señala que en el centro del desafío de asegurar estas identidades está la tendencia de las empresas a pasar por alto la importancia de proteger las identidades de máquina.

Las identidades de máquina presentan graves riesgos para la empresa y a menudo tienen controles de seguridad mal optimizados. Como resultado, proporcionan un punto de entrada que un atacante puede utilizar para obtener acceso a una red.

El camino a seguir: IAM proactivo
Las organizaciones que se han alineado con la importancia de asegurar las identidades están recurriendo rápidamente a las soluciones de Gestión de Identidades y Accesos (IAM) para gestionar y auditar las identidades, y se espera que el mercado global de gestión de identidades y accesos crezca de 13.410 millones de dólares en 2021 a 34.530 millones en 2028.

Aunque cada vez más organizaciones adoptan soluciones de IAM, gestionar las identidades a escala y al ritmo de los usuarios de las empresas modernas es difícil. Cuando tienes muchos usuarios que acceden a los servicios desde diferentes lugares del mundo, se hace muy difícil mantener la visibilidad.

Por ello, Gartner recomienda que las organizaciones y los proveedores utilicen análisis más avanzados y basados en el aprendizaje automático para automatizar el procesamiento de los datos y registros de autenticación y acceso, con el fin de simplificar la gestión de los accesos para los equipos de seguridad.

A continuación, las organizaciones pueden ampliar sus estrategias de gestión de acceso trabajando hacia un enfoque de confianza cero. Esto significa eliminar la confianza implícita y autenticar continuamente a todos los usuarios y dispositivos.

CambioDigital OnLine | Fuente WEB

Custom Text
Artículo anteriorMovilnet le recuerda 5 claves para evitar el fraude telefónico
Artículo siguienteSeagate lanzará discos duros de 30 TB en 2023