Las 10 tareas de ciberseguridad para 2021 según Gartner

Las 10 tareas de ciberseguridad para 2021 según Gartner

El año 2020 fue un año atípico, la transformación digital avanzó a pasos acelerados y los ciber ataques casi se duplican en comparación con 2019. Por ello para el 2021 Gartner (empresa consultora y de investigación de las tecnologías de la información) publica las siguientes 10 tareas de ciberseguridad que deben atender los expertos en TI.

Las tareas no se presentan en orden de importancia y se pueden realizar de manera independiente, por lo que será necesario evaluar el contexto antes de optar por una hoja de ruta definitiva.

1. Asegurar su fuerza de trabajo remota

Céntrese en los requisitos comerciales y comprenda cómo los usuarios y los grupos acceden a los datos y las aplicaciones. Es hora de realizar una evaluación de las necesidades y revisar lo que ha cambiado para determinar si los niveles de acceso son correctos y si alguna medida de seguridad realmente está impidiendo el trabajo.

Gestión de vulnerabilidades basada en riesgos

No intente arreglarlo todo; centrarse en las vulnerabilidades que son realmente explotables. Vaya más allá de una evaluación masiva de amenazas y utilice la inteligencia de amenazas, la actividad de los atacantes y la criticidad de los activos internos para brindar una mejor visión del riesgo organizacional real.

Detección y respuesta extendidas (XDR)

XDR (Extended detection and response) es una opción de seguridad y respuesta a incidentes que recopila y correlaciona datos de múltiples componentes. La visibilidad de la información (traducida en gráficos y tablas) permitirá una toma de decisiones más estratégica.

Gestión de seguridad en la nube

Las organizaciones deben garantizar controles comunes a través de IaaS y PaaS, así como también admitir evaluaciones y remediaciones automatizadas. Las aplicaciones en la nube son extremadamente dinámicas y necesitan un estilo de seguridad DevSecOps automatizado.

Simplifique los controles de acceso a la nube

Los controles de acceso a la nube generalmente se realizan a través de un CASB (Cloud Access Security Broker – Agentes de seguridad para el acceso a la nube). Ofrecen cumplimiento en tiempo real a través de un proxy en línea que puede proporcionar cumplimiento de políticas y bloqueo activo.

DMARC

Las organizaciones utilizan el correo electrónico como la única fuente de verificación y los usuarios luchan por determinar los mensajes reales de las falsificaciones. DMARC, o autenticación, informes y conformidad de mensajes basados en dominio, es una política de autenticación de correo electrónico.

DMARC no es una solución total para la seguridad del correo electrónico y debería ser una pieza de un enfoque de seguridad integral. Sin embargo, puede ofrecer una capa adicional de confianza y verificación con el dominio del remitente.

Autenticación sin contraseña

Si bien es posible que los empleados no lo piensen dos veces antes de usar la misma contraseña para su computadora de trabajo que para el correo electrónico personal, puede causar grandes problemas de seguridad.

La autenticación sin contraseña, que puede funcionar de diferentes formas, ofrece una mejor solución para la seguridad. El objetivo debe ser aumentar la confianza y mejorar la experiencia del usuario.

Clasificación y protección de datos

No todos los datos son iguales. Un enfoque de seguridad único para todos creará áreas de demasiada seguridad y otras de muy poca, lo que aumentará el riesgo para la organización. Empiece con políticas y definiciones para que el proceso sea correcto antes de empezar a incorporar las tecnologías de seguridad.

Evaluación de competencias de la fuerza laboral

Instale a las personas adecuadas con las habilidades adecuadas en los roles adecuados. Es fundamental combinar habilidades técnicas sólidas con una experiencia de liderazgo más suave. No hay candidatos perfectos, pero puede identificar cinco o seis competencias imprescindibles para cada proyecto.

Automatización de evaluaciones de riesgos de seguridad

Esta es una forma de ayudar a los equipos de seguridad a comprender los riesgos relacionados con las operaciones de seguridad, los nuevos proyectos o el riesgo a nivel de programa. La evaluación de riesgos tiende a omitirse por completo o se hace de forma limitada.

Estas evaluaciones permitirán una automatización de riesgos limitada y una visibilidad de dónde existen brechas de riesgo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *