Guía de acciones del coste de una vulneración de datos
Controle su preparación, respuesta y resiliencia a las vulneraciones con estas acciones recomendadas de IBM Security
Controle su preparación, respuesta y resiliencia a las vulneraciones con estas acciones recomendadas de IBM Security
La mejor manera de prevenir y responder a las vulneraciones de datos es aprender por qué y cómo suceden. Lea el informe Coste de una vulneración de datos de 2022 de IBM® Security para conocer el origen de las vulneraciones, los riesgos financieros y las soluciones que pueden marcar la diferencia. A continuación, actúe según las recomendaciones siguientes para mejorar la protección de su organización.
Los costes de una vulneración de datos alcanzaron de media los 4,35 millones de USD en 2022, lo que representa un aumento del 3 % respecto a 2021 y un récord histórico en los 17 años que se ha publicado el Informe de coste de una vulneración de datos. La inflación afectó a las personas y las organizaciones en general, y el 60 % de las organizaciones afectadas por las vulneraciones repercutieron el aumento de los costes en sus clientes. Afortunadamente, la adopción de un modelo de seguridad de confianza cero ayudó a reducir los costes en 1,5 millones de USD y a prevenir el acceso no autorizado a los datos confidenciales.
Reduzca el riesgo y los costes de seguridad para ofrecer resultados empresariales con una estrategia de confianza cero.
Asista a un taller de contextualización gratuito de dos horas sobre la confianza cero con IBM® Garage.
La mayoría de las vulneraciones se miden en miles de registros de datos. No obstante, para las vulneraciones que pierden millones de registros, los costes se multiplican exponencialmente. El coste medio de una megavulneración de 50 millones de registros o más alcanzó los 387 millones de USD en 2022, más de 100 veces más que el coste medio general de una vulneración de datos. Las inversiones en tecnologías como SIEM y SOAR utilizan la IA y la automatización para reducir esos costes mejorando los tiempos de detección y respuesta.
Actúe rápidamente con conclusiones de seguridad mejoradas mediante la detección automática de amenazas.
Acelere la respuesta a incidentes con la automatización y la estandarización de procesos.
De las organizaciones afectadas por vulneraciones del estudio, el 83 % han sido atacadas más de una vez y solo el 17 % de las vulneraciones era la primera vez que se producían. Significativamente, casi la mitad de todas las infracciones vulneraciones afectaron a datos en el cloud. Debe proteger los datos confidenciales en el entorno local y en el cloud utilizando las políticas y el cifrado. El ahorro medio del coste de las vulneraciones asociado con unas prácticas maduras de seguridad en el cloud fue de 720 000 USD, en comparación con la ausencia de prácticas de seguridad en el cloud.
Mida su posición de seguridad, por ejemplo, la clasificación de datos, con una autoevaluación.
Proteja sus datos allí donde residan para garantizar una conformidad más rápida y un menor coste de propiedad.
Se necesitan 277 días de media para identificar y contener una vulneración: 207 días para identificarla y 70 días para contenerla. Esto es un descenso del 3,5 % respecto al año anterior, cuando se necesitaban 287 días. Al mismo tiempo, los ciberataques son mucho más rápidos. El ransomware experimentó una reducción del 94 % en el tiempo de despliegue en solo dos años. Lo que antes requería dos meses se redujo a menos de cuatro días. Dicho esto, las organizaciones deben mejorar la protección de los puntos finales y los empleados remotos.
Acelere la gestión y la seguridad de su personal de teletrabajo con una UEM basada en IA.
Habilite la detección de punto final en tiempo real para bloquear el ransomware y el avance de otras amenazas.
Conecte de forma segura cualquier identidad a cualquier recurso con inteligencia y contexto detallado.
Las organizaciones con una respuesta a incidentes (IR) optimizada han experimentado uno de los mayores ahorros de costes. De hecho, el ahorro del coste de las vulneraciones fue de 2,66 millones de USD para las organizaciones con un equipo de IR y un plan de IR probado regularmente, en comparación con la ausencia de equipos o pruebas. Los equipos de IR estuvieron entre las tres principales medidas de ahorro de costes, junto con las plataformas de seguridad que utilizan IA y un enfoque de DevSecOps.
Cree y pruebe las guías de referencia de IR con simulaciones de adversario y ejercicios de gestión de la superficie de ataque.
Identifique los activos expuestos al exterior visibles para los atacantes y priorice las exposiciones de alto riesgo.