Una sola plataforma e interoperabilidad, tendencias en gestión de ciberseguridad
La nueva “Guía de supervivencia del CISO 2023” de Cisco Investments revela que una abrumadora mayoría de los responsables de la toma de decisiones de TI prioriza las inversiones en gestión de acceso e identidades que en otras soluciones de seguridad.
La ciberseguridad se encuentra en la encrucijada de una reevaluación digital mundial. Las herramientas que nos permitieron superar la época anterior a la pandemia no mantendrán la seguridad en el futuro.
Los CISO (siglas en inglés de Chief Information Security Officers) o directores de Seguridad de la Información, que son los responsables de la seguridad de la información en las compañías, se enfrentan a decisiones difíciles, ya que tienen el reto de proteger las aplicaciones empresariales sensibles y proporcionar un acceso dinámico a los usuarios en el contexto de las innumerables herramientas de colaboración empresarial, el trabajo remoto/híbrido y las cadenas de suministro cada vez más extensas.
Motivada por la pregunta: ‘¿qué es lo siguiente?’, la “Guía de Supervivencia del CISO” de este año ha sido elaborada por Cisco Investments, junto con inversionistas de capital de riesgo, enfocados en el panorama de startups de ciberseguridad: Forgepoint Capital, NightDragon y Team8. En esta, se propuso abordar el núcleo de esa misma pregunta: ¿Cuál es el siguiente paso?
Para realizar este estudio, se escuchó a clientes, CISO, innovadores, fundadores de startups y otros expertos en ciberseguridad para conocer a fondo sus retos y prioridades. Aunque cada uno de ellos abordó el problema desde un ángulo diferente, la unificación fue el tema en que todos coincidieron. Necesitan más interoperabilidad y menos fricciones. Y exigen datos más descifrables al momento de tomar las decisiones que cuentan.
Prioridades clave descubiertas
En el estudio de Cisco Investments se descubrió que una abrumadora mayoría, el 85 %, de los responsables de la toma de decisiones de TI, da más prioridad a las inversiones en gestión de acceso e identidades que a otras soluciones de seguridad. Pero, en relación con esto, los CISO expresaron claramente sus puntos críticos de dolor: la falta de una plataforma única para la gestión de identidades (IAM), el gobierno y la administración de identidades (IGA) y la gestión de accesos privilegiados (PAM). La identidad entre la empresa y el personal es un problema singular que debería resolverse en una única plataforma unificadora. Otro aspecto clave es la fuerte aparición de la gestión de derechos de infraestructura en la nube (CIEM) para simplificar y asegurar las operaciones en la nube.
Además, la seguridad en la nube ocupa el primer lugar en la lista de prioridades de los CISO. Sin embargo, las investigaciones de Team8 revelaron que las herramientas actuales de seguridad en la nube son principalmente de naturaleza preventiva y abordan la izquierda del boom. En un contexto de seguridad, "a la izquierda del boom" significa las acciones y estrategias implementadas antes de un incidente, con la intención de prevenir o minimizar su impacto; la "derecha del boom" se refiere a los esfuerzos de respuesta y recuperación tras el incidente, con el objetivo de reducir los daños y restablecer el funcionamiento normal lo antes posible.
Team8 sostiene que la plataforma de protección de aplicaciones nativas de la nube unirá la izquierda del boom y la derecha del boom después de la brecha, proporcionando una plataforma integral que previene, detecta y remedia.
Forgepoint señaló que los CISO ya no se encargan únicamente de la seguridad, sino que son responsables de garantizar que la seguridad permita y potencie las operaciones empresariales. Según Gartner, el 88 % ya reconoce que la ciberseguridad supone un riesgo para la empresa, y el 64 % de los directores de consejos de administración hace cada vez más hincapié en los activos digitales. Por ello, Forgepoint sostiene que el control del acceso a la información sigue siendo lo esencial de la ciberseguridad, siendo la gestión de identidad de datos y acceso privilegiado (PAM) una de las principales prioridades para los CISO. Señalan que la seguridad de los datos representa otra categoría central con muchos radios, incluidos el control del acceso a los datos y la prevención de la pérdida de datos.
Dando un paso atrás, los sistemas que protegen los datos son tan seguros como su código. NightDragon subraya que la cadena de suministro de software es el eslabón más débil de una empresa, gracias a la agilidad de DevOps y a un ciclo de vida de desarrollo más rápido. Esto hace que la visibilidad sea un reto y la gobernanza una tarea, con el 55 % de los encuestados colocando el cumplimiento entre sus tres principales preocupaciones de la cadena de suministro de software.
Las empresas deben crear una estrategia holística de la cadena de suministro de software para gestionar la carga. En última instancia, esto implica gestionar el código del sistema operativo, el canal de distribución y el software de terceros, de nuevo, en un enfoque unificado.
El sector de la ciberseguridad se encuentra en un punto de inflexión con evoluciones dinámicas en todos los niveles: SASE, zero trust, CNAPP, DSPM, SSPM, DRPS. Centrarse en los casos de uso principales (como el acceso adaptable a las aplicaciones, la identidad privilegiada o el acceso de los desarrolladores) y demostrar la diferenciación en ejes funcionales (como la facilidad de despliegue, la amplitud de la cobertura, las integraciones enriquecidas, etc.) se está volviendo más crítico que nunca.
Lo anterior es sólo una muestra del conocimiento y telemetría que ofrece la “Guía de supervivencia del CISO 2023”, que presenta nuevas perspectivas para los retos de seguridad más urgentes, y señala cómo las tendencias de las startups afectarán al panorama de la ciberseguridad en el próximo año. El estudio completo puede descargarse aquí.
Sobre la autora: Janey Hoe es vicepresidenta de Cisco Investments, donde lidera un equipo de inversionistas relacionados con dominios de Colaboración, Seguridad y Analítica, así como la región de China. Gran parte de su experiencia involucra trabajo con nuevos productos de switches, seguridad y colaboración de video para Cisco, pero anteriormente fue consultora de gestión y trabajó en la investigación de protocolos de red. Es licenciada en Ingeniería eléctrica por la U.C. Berkeley y tiene una maestría en Ciencias de la computación por el MIT.