La colaboración insuficiente en la empresa aumenta el riesgo cibernético

La colaboración insuficiente en la empresa aumenta el riesgo cibernético

Compartir publicación

La mala comunicación interna, las responsabilidades poco claras y un panorama heterogéneo de herramientas dificultan la gestión del riesgo cibernético en las empresas.

Los requisitos para una gestión eficaz de los riesgos de la superficie de ataque externa que una empresa ofrece a través de los activos de TI accesibles desde Internet y la situación real de las empresas difieren ampliamente. Esta es la conclusión de un informe de liderazgo intelectual elaborado por la firma analista Forrester y encargado por CyCognito, líder del mercado de Gestión de Riesgos de Superficie de Ataques Externos (EASM). Se encuestó a un total de 304 responsables de la toma de decisiones en materia de seguridad y TI en EE. UU., Alemania, Francia, Gran Bretaña y Canadá, que también son responsables de la evaluación de riesgos dentro de la empresa.

La proliferación de herramientas y la falta de colaboración aumentan el riesgo

Los mayores obstáculos para una gestión eficaz son, por tanto, una comunicación insuficiente, un panorama heterogéneo de herramientas, responsabilidades poco claras y métodos ineficaces para priorizar los riesgos y, por tanto, sobre todo, los desafíos para una colaboración que funcione. Las herramientas utilizadas centralmente para la detección rápida (tiempo medio de detección - MTTD) que permiten un tiempo medio de resolución (MTTR) más rápido y una única fuente de verdad como base de información unificada proporcionan un remedio.

Las lagunas de seguridad no descubiertas en los activos accesibles a través de Internet, como soluciones en la nube, bases de datos, dispositivos IoT y similares configurados de forma insegura, suponen un enorme riesgo para la seguridad informática de las empresas. Al mismo tiempo, las prácticas actuales de gestión de riesgos para identificar, priorizar y remediar estas vulnerabilidades rara vez cumplen con las expectativas de los responsables. Aunque el 81 por ciento de los encuestados clasifica las pruebas, procesos o simulacros de seguridad diseñados para identificar debilidades en los controles y mecanismos de seguridad como una importante herramienta de gestión de riesgos, el 53 por ciento encontró una cantidad significativa de activos externos no descubiertos durante la evaluación de riesgos más reciente.

Muchos utilizan más de diez herramientas diferentes.

Según Forrester, esta discrepancia se debe principalmente a una cooperación interna insuficiente, como lo demuestran varios resultados. Un indicador es la heterogeneidad del panorama de herramientas: casi el 40 por ciento de las empresas participantes utilizan más de diez herramientas diferentes, que se distribuyen en varios equipos y se utilizan de forma independiente entre sí, en lugar de poner los resultados a disposición de todos los implicados.

Estos “silos” complican la comunicación y colaboración necesarias. Sólo el 22 por ciento de los encuestados tiene un equipo multifuncional responsable de priorizar eficazmente las contramedidas. Como resultado, una de cada cuatro empresas encuestadas tarda varias semanas o incluso más en reaccionar ante riesgos nuevos, a veces elevados. En general, el 40 por ciento de los encuestados califica las relaciones entre los equipos involucrados en seguridad, TI y negocios como consistentemente negativas.

Las herramientas de automatización central y una única fuente de información pueden ayudar

Según el informe, las empresas deberían tomar dos medidas para reducir eficazmente el riesgo de vulnerabilidades de seguridad en activos externos mediante una rápida detección, priorización y remediación. En primer lugar, debería existir una única fuente de información para toda la empresa para registrar y evaluar los riesgos, es decir, una única fuente de información que sea utilizada por todos los involucrados y que se mantenga constantemente actualizada. La colaboración necesaria para esto también mejora el espíritu entre los equipos y también tiene un impacto directo en el MTTR.

Este objetivo se ve facilitado por una segunda acción recomendada: la introducción de una solución central para la mitigación de riesgos que automatice y realice continuamente tareas centrales importantes. Esto incluye un mapeo coherente de las estructuras comerciales, pruebas de seguridad periódicas que también encuentren "puntos ciegos" y la correcta asignación de activos. Estas medidas permiten una visión uniforme de la superficie de ataque externa, la priorización y planificación de contramedidas y, por tanto, una gestión de riesgos eficaz.

Directamente al informe en CyCognito.com

 


Acerca de CyCognito

CyCognito es el líder del mercado en gestión de riesgos de superficie de ataques externos (EASM) y cuenta con muchas empresas de Fortune 2000 entre sus clientes. No sólo las grandes empresas y corporaciones se benefician de la plataforma CyCognito, sino también las medianas empresas. La plataforma permite una gestión proactiva y continua de la posible superficie de ataque que presenta una organización a través de activos web y ayuda a controlar y mitigar los riesgos asociados.


Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más