Cinco predicciones de ciberseguridad para 2022

Cinco predicciones de ciberseguridad para 2022

Compartir publicación

El cambio sísmico en el mundo del trabajo desde el comienzo de la pandemia mundial ha continuado en 2021. El aumento de las iniciativas de nube, movilidad y seguridad ha demostrado ser fundamental para que las organizaciones enfrenten amenazas de ciberseguridad en constante evolución. El Informe de investigaciones de violación de datos de 2021 de Verizon documenta que los ataques de phishing y ransomware aumentaron en un 11 % y un 6 %, respectivamente, como nunca antes tantas personas trabajaron fuera de su oficina como en 2021.

Los ciberdelincuentes se han aprovechado de los problemas de seguridad que plantea el nuevo modelo de teletrabajo y colaboración. Para contrarrestar esto, las organizaciones que adoptan un enfoque ágil para adoptar estrategias de transformación digital cosechan los beneficios: desde una mejor higiene de la seguridad para reducir el riesgo de una violación de datos, hasta una productividad mejorada que finalmente se traduce en mayores ingresos.

Las cinco tendencias clave a tener en cuenta en 2022

SASE, un juego de un solo proveedor

El año pasado predijimos que SASE sería una iniciativa estratégica clave, un enfoque de diseño y un estándar de implementación para redes empresariales e implementaciones de seguridad de red en todo el mundo. En 2022, SASE se convertirá en el estándar para las organizaciones que buscan lograr consistencia, flexibilidad y alto rendimiento para sus necesidades de seguridad y red.

Las empresas y organizaciones se centrarán en un solo proveedor de SASE para obtener políticas comerciales, de red y de seguridad unificadas, consistentes y generalizadas para cada usuario, aplicación y dispositivo. Este modelo de proveedor único aún debe brindar la capacidad de integrarse con servicios SASE de terceros. Las empresas ven la implementación óptima de SASE como la fusión de la conectividad y la seguridad de la red en una única solución de software integrada que proporciona acceso y seguridad coherentes y gestionados de forma centralizada desde cualquier parte del mundo. Se dan cuenta de que el uso de un enfoque de múltiples proveedores para SASE conduce a brechas de transparencia y vulnerabilidades de seguridad.

SASE la mejor combinación de protección de identidad, endpoint y amenazas.

SASE protege a los usuarios, los dispositivos y las aplicaciones dondequiera que estén y, cuando se hace bien, es la mejor combinación de protección de identidad, endpoint y amenazas. La implementación de un enfoque SASE de un solo proveedor es fundamental para la visibilidad y el control granulares, las superficies de ataque reducidas, la latencia drásticamente más baja y el rendimiento de la aplicación sin precedentes.

Seguridad IoT y MEC

La proliferación de 5G durante el año pasado ha creado nuevas oportunidades para la fabricación inteligente, la realidad aumentada/realidad virtual (AR/VR) y más. Sin embargo, para la conectividad de baja latencia, la informática perimetral de acceso múltiple (MEC) es un paradigma importante para lograr muchos de estos objetivos. MEC reúne funciones de red, computación, almacenamiento, seguridad y aplicaciones y las ofrece sin inconvenientes en el perímetro. Esto lleva la potencia informática de baja latencia lo más cerca posible de los usuarios, dispositivos y cosas.

Sin embargo, estos avances abren la puerta a nuevas amenazas y vulnerabilidades potenciales, como la omisión del kernel, los ataques DDOS en las interfaces de servicio 5G, los ataques cibernéticos en el ecosistema de Internet de las cosas (IoT) que conducen a explotaciones de día cero, manipulación de software y explotaciones API-lead. . Dichos ataques afectan directamente la disponibilidad del servicio, la integridad de la información y permiten la filtración de datos.

Protección contra la exfiltración de datos

Las principales estrategias para proteger la puerta de enlace MEC e IoT requieren un refuerzo de la seguridad contra la explotación de las API y la capacidad de detectar la escalada de privilegios en las aplicaciones. Los enfoques para construir Zero Trust de manera holística en los ecosistemas MEC e IoT son fundamentales para garantizar la gestión de SLA de extremo a extremo, la seguridad contextual y la transparencia.

Trabaje desde cualquier lugar, para siempre

Ya el año pasado, predijimos que al menos el 50 por ciento de los empleados trabajarán desde casa, y creemos que este modelo de trabajo evolucionará hacia un modelo permanente de trabajo desde cualquier lugar para 2022. Como 2021 ha demostrado que la productividad se puede mantener o incluso aumentar, que la colaboración puede continuar o mejorar, y que la creación y medición de métricas con trabajadores remotos es posible, las empresas adoptarán un modelo seguro de trabajo desde cualquier lugar.

Métricas con trabajadores remotos

Michael Wood, CMO de Versa Networks (Imagen: Versa Networks).

Con un modelo de trabajo desde cualquier lugar, los empleados pueden acceder fácilmente a sus aplicaciones de voz sobre IP (VoIP), comunicaciones unificadas, colaboración y video desde cualquier parte del mundo, mientras disfrutan de la seguridad y el rendimiento de la nube y las aplicaciones locales. Independientemente de si la aplicación comercial está alojada en la nube o en las instalaciones, las políticas de seguridad adecuadas deben aplicarse de manera constante, incluso en redes Wi-Fi públicas o en dispositivos no administrados. Como resultado, las organizaciones deben invertir en algo más que una VPN para protegerse contra los usuarios que se conectan desde cualquier lugar y en cualquier dispositivo: deben implementar un enfoque holístico para obtener visibilidad y control sobre las identidades, las amenazas y los puntos finales.

Con un enfoque estratégico de red y seguridad como SASE, las organizaciones pueden lograr rendimiento y seguridad, así como menores CAPEX y OPEX, mediante la implementación de un modelo de trabajo desde cualquier lugar seguro, escalable y optimizado.

Interoperabilidad y consistencia de múltiples nubes

El rápido auge de la nube y la SD-WAN segura ha dado paso a una era en la que se accede a los servicios bajo demanda y la simplicidad operativa es la norma. Cuando las sucursales y las oficinas corporativas se conectan a múltiples nubes, la TI necesita una conectividad inteligente y dinámica de rutas múltiples y una seguridad robusta. En 2022, es fundamental que las organizaciones aprovechen su amplia gama de capacidades de seguridad y redes de múltiples nubes, como enrutamiento, SD-WAN, NAT de nivel de operador, DOS, administración de direcciones IP, firewall con estado, NGFW, IPS, IDS, antivirus y malware en una vista única, interoperable y coherente.

Para integrar estas funciones necesarias en múltiples nubes, la infraestructura WAN debe permitir el acceso a las nubes sin consumir demasiado ancho de banda. Además, las iniciativas de transformación digital que conectan múltiples nubes deben escalarse de manera consistente a todas las sucursales. Para lograr la coherencia de seguridad, política y red en múltiples nubes, el enfoque en 2022 cambiará a implementar una estrategia que sea independiente de la nube y mejore en gran medida la capacidad de aplicarse en múltiples nubes y servicios SaaS.

MSP, los asesores competentes

Muchos de los ataques de ransomware a gran escala durante el año pasado fueron causados ​​por la explotación de software de terceros, como muestra el hackeo de SolarWinds y Kaseya. Más que nunca, los proveedores de servicios gestionados (MSP) están en la mejor posición para actuar como especialistas en todas las necesidades de seguridad empresarial en 2022 y más allá. La capacitación sobre amenazas y vulnerabilidades, como los ataques a la cadena de suministro, será un componente importante para cualquier proveedor de servicios administrados que busque ofrecer servicios y software de seguridad a sus clientes.

Los MSP ayudan a administrar clientes de forma segura

Los proveedores de servicios y los MSP tendrán la oportunidad de demostrar que pueden administrar de manera efectiva y segura los entornos de sus clientes. Proteger la infraestructura gestionada por terceros requiere proteger a las personas, las aplicaciones, los sistemas, el tráfico y todo lo demás. Los MSP serán proveedores de servicios expertos, que encontrarán y conservarán talentos de seguridad cibernética de clase mundial y brindarán a los usuarios finales la mejor capacitación sobre las amenazas modernas que afectan a las organizaciones en todas las industrias. Los proveedores de MSP bien capacitados que actúan como asesores de organizaciones de todos los tamaños proporcionarán la base para una buena higiene de la seguridad y una sólida estrategia de seguridad para 2022 y más allá.

Más en Versa-Networks.com

 


Acerca de las redes Versa

Versa Networks, líder en SASE, combina seguridad integral, redes avanzadas, SD-WAN líder en la industria, verdadero multiusuario y análisis granular para cumplir con los requisitos de SASE de empresas y proveedores de servicios tanto pequeños como muy grandes. Versa SASE está disponible en las instalaciones, alojado por proveedores de servicios impulsados ​​por Versa y entregado a través del servicio simplificado en la nube Versa Titan diseñado para Lean IT. Miles de clientes de todo el mundo en cientos de miles de ubicaciones confían en Versa para sus redes, seguridad y nubes. Versa Networks es de propiedad privada y está financiado por Sequoia Capital, Mayfield, Artis Ventures, Verizon Ventures, Comcast Ventures, Liberty Global Ventures, Princeville Global Fund y RPS Ventures.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más