Evaluar la resiliencia cibernética

Evaluar la resiliencia cibernética

Compartir publicación

Numerosos titulares de ciberataques y filtraciones de datos son un recordatorio constante para las empresas de que la ciberseguridad es frágil. El modelo de trabajo remoto aumenta la carga de los equipos de TI y seguridad, ya que ya no existe un límite de red bien definido.

Los datos de telemetría publicados en el Índice de resiliencia 2023 de Absolute muestran que las ubicaciones de dispositivos corporativos han aumentado en un 15 por ciento. Esto significa que cantidades significativas de empleados ahora trabajan en redes que no son propiedad ni están controladas por la empresa, lo que aumenta drásticamente el riesgo para una organización. Además, los desafíos existentes relacionados con el estado y la seguridad de los dispositivos se ven agravados por una amplia combinación de redes, hardware, versiones del sistema operativo y parches. Los datos de Absolute Software también muestran que el 94 por ciento de los dispositivos corporativos ejecutan Windows 10, y las cuentas más grandes tienen 158 días después de un parche.

Equilibrio entre seguridad y resiliencia cibernética

Como resultado, las empresas buscan formas de conectar de forma segura a sus empleados a las redes y recursos corporativos. Esto está dando lugar a una nueva tendencia de "cumplir para conectar" que logra un equilibrio entre la seguridad y la resiliencia cibernética para permitir un trabajo seguro sin importar dónde se encuentre el riesgo para el usuario.

Esto significa que las organizaciones no deben centrarse únicamente en prevenir un ataque, sino que deben desarrollar un plan para mitigar el impacto de un ataque exitoso. Por esta razón, muchas empresas con visión de futuro están adoptando una nueva estrategia para hacer frente a las crecientes amenazas cibernéticas de hoy: resiliencia cibernética. Con esto quieren asegurarse de que un evento cibernético no deseado, ya sea intencional o no, no tenga un impacto negativo en la confidencialidad, integridad y disponibilidad de los procesos comerciales de una empresa.

Evaluar la resiliencia cibernética

Torsten George, vicepresidente de Absolute Software, recomienda un método que las empresas pueden utilizar para evaluar su resistencia cibernética. Aconseja considerar los siguientes aspectos: complejidad, cumplimiento y continuidad.

  • Complejidad: La complejidad se centra en el estado de las aplicaciones e incluye la cantidad de controles de punto final, la cantidad de dispositivos y usuarios, y la cantidad de sistemas operativos. Los líderes de seguridad pueden hacer las siguientes preguntas para determinar el nivel de complejidad de los puntos finales, los dispositivos y los sistemas operativos: ¿Cuál es el porcentaje de dispositivos por sistema operativo que están atrasados ​​en la aplicación de parches? ¿Cuál es el número de controles de seguridad por dispositivo? ¿Se utilizan las combinaciones óptimas de antivirus/antimalware y aplicaciones de cifrado?
  • Compliance: El cumplimiento es el cuadro de mando que se centra en el riesgo y el cifrado. Los líderes de seguridad pueden hacer estas preguntas para obtener más información sobre su estado de cumplimiento: ¿Se cifran los datos confidenciales en todos los puntos finales, en tránsito o en tránsito? ¿Hay visibilidad de la eficacia de los controles de seguridad en un momento determinado? ¿Se sabe en todo momento dónde se encuentran todos los dispositivos asignados a la empresa y si contienen datos sensibles?
  • Continuidad: La continuidad incluye la movilidad, la funcionalidad de las aplicaciones y la disponibilidad. Se deben hacer las siguientes preguntas para obtener más información sobre el estado de continuidad: ¿Tiene visibilidad de la brecha de cobertura o la calidad del enlace que permitiría hacer cumplir los SLA? ¿Hay formas de comunicarse con los usuarios finales sin depender del sistema de correo electrónico? ¿Existen formas automatizadas de reparar y/o reinstalar aplicaciones críticas para el negocio para prevenir ataques o ayudar con la recuperación?

¿Tienes un momento?

Tómese unos minutos para nuestra encuesta de usuarios de 2023 y ayude a mejorar B2B-CYBER-SECURITY.de!

Solo tiene que responder 10 preguntas y tiene la oportunidad inmediata de ganar premios de Kaspersky, ESET y Bitdefender.

Aquí vas directo a la encuesta
 

En su cuarto año de investigación regular de tendencias en la resiliencia de los terminales, Absolute ha analizado datos anónimos de 14 millones de dispositivos habilitados para Absolute activos en organizaciones de clientes en América del Norte, Europa y APAC. También se incluyeron datos e información de fuentes de terceros confiables. La tendencia de resiliencia de 2023 examina el estado de resiliencia del modelo de trabajo desde cualquier lugar mediante la evaluación de su complejidad, continuidad y estado de cumplimiento. Los resultados confirman que, a pesar de la antigua suposición de que implementar más soluciones de seguridad conduce a una mejor protección contra las amenazas, la verdad es bastante diferente.

Más en AbsoluteSoftware.com

 


Acerca de Software Absoluto

Absolute Software acelera la transición de sus clientes al trabajo remoto con la primera plataforma Zero Trust de recuperación automática de la industria que garantiza la máxima seguridad y productividad sin compromisos. Absolute es la única solución integrada en más de quinientos millones de dispositivos que proporciona una conexión digital siempre activa.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más