La postura de seguridad o “ciberseguridad” es un indicador del estado de seguridad de una organización. La fuerza de una posición de seguridad se determina por los controles de seguridad y las políticas de seguridad que una organización implementa para proteger sus datos, recursos digitales y clientes de las amenazas a la seguridad.
Según el Informe del costo de una filtración de datos de IBM, el costo promedio de una filtración de datos global es de 4.88 millones de dólares. Una sólida postura de seguridad general ayuda a defenderse de estos ataques al mejorar la preparación de una organización para detectar, responder y recuperarse de las amenazas.
Para lograr una postura de seguridad sólida, las organizaciones desplegarán controles de seguridad entrelazados y específicos para proteger múltiples aspectos de sus ecosistemas de TI, incluida la seguridad de datos, cloud e identidad.
Cuanto más eficaces sean los controles de una organización para detectar amenazas, cerrar vulnerabilidades, detener ataques y mitigar daños, más sólida será su postura de seguridad.
La postura de seguridad de una organización representa su fortaleza general en materia de ciberseguridad. Dentro de esta categoría, las organizaciones emplean diferentes herramientas y técnicas para proteger distintas partes de sus ecosistemas informáticos. Algunos de los tipos o subcampos más destacados de la postura de seguridad son:
La postura de seguridad de datos se centra en proteger datos confidenciales evitando el acceso no autorizado o detectando y bloqueando comportamientos sospechosos. Estos comportamientos sospechosos pueden provenir de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos de Internet de las cosas (IoT), malware, ataques de phishing , ransomware u otras fuentes.
A medida que las organizaciones adoptan nuevas tecnologías, como el desarrollo nativo de la nube, la inteligencia artificial (IA) y el machine learning (ML), los riesgos y vulnerabilidades de seguridad de los datos, incluido el riesgo de terceros, pueden multiplicarse. Agregar continuamente nuevas tecnologías a los sistemas digitales puede complicar la gestión de la seguridad de los datos y poner a las organizaciones en riesgo de filtraciones de datos y violaciones del cumplimiento normativo.
Las herramientas de gestión de la postura de seguridad de los datos (DSPM) identifican los datos sensibles en múltiples entornos y servicios en la nube, evalúan su vulnerabilidad a las amenazas a la seguridad y ayudan a cumplir la normativa. DSPM proporciona insights y Automatización que ayudan a los equipos de seguridad a abordar rápidamente los problemas de seguridad y cumplimiento de datos de seguridad y a evitar que se repitan.
En lugar de asegurar los dispositivos, sistemas y aplicaciones que albergan o mueven o procesan datos, la DSPM suele enfocarse en proteger los datos directamente. DSPM complementa las otras soluciones en la pila de tecnología de seguridad de una organización, incluidas las soluciones de seguridad de la información (InfoSec).
A medida que las organizaciones adoptan configuraciones multinube (servicios de múltiples proveedores de servicios en la nube) y nube híbrida (que combina infraestructura de nube pública y nube privada), sus superficies de ataque crecen. La postura de seguridad se centra en reducir la superficie de ataque protegiendo los entornos cloud.
Sin las medidas de seguridad adecuadas, la infraestructura en cloud puede ser muy susceptible a los incidentes de seguridad. Según el Informe del costo de una filtración de datos, el 40 % de todas las infracciones se refieren a datos distribuidos en varios entornos, como nube privada, nube pública y on premises.
Las aplicaciones en cloud pueden incluir potencialmente cientos o miles de microservicios, funciones sin servidor, contenedores y clústeres de Kubernetes. Con cada nueva conexión, se vuelve demasiado fácil programar, distribuir y perpetuar configuraciones erróneas que dejan los datos y las aplicaciones vulnerables a las amenazas cibernéticas.
Las herramientas de gestión de la postura de seguridad en la nube (CSPM) pueden automatizar y agilizar la identificación y la corrección de errores de configuración y riesgos de ciberseguridad en entornos y servicios de nube híbrida y multinube, incluida lacloud security posture management (CSPM) herramientas,la infraestructura como servicio (IaaS) , la plataforma como servicio (PaaS) y el software como servicio (SaaS).
La postura de seguridad de la identidad se centra en detectar y corregir errores de configuración de identidad y brechas de visibilidad. Esta función es crítica para la postura de seguridad de una organización, especialmente porque la identidad se ha convertido en el nuevo perímetro y un pilar clave de la ciberseguridad.
Muchas medidas de seguridad tradicionales se centraban en hacer cumplir los controles de acceso en el perímetro de la red. Sin embargo, el perímetro de la red se ha vuelto menos relevante para la seguridad de la red con la adopción de la computación en la nube, el software como servicio (SaaS) y los lugares de trabajo híbridos. En este nuevo panorama, la visibilidad y el control totales de las actividades de las identidades humanas y mecánicas son clave para mitigar las ciberamenazas.
El Informe Threat Intelligence Index de IBM muestra que los ataques de identidad, en los que los actores de amenazas secuestran identidades válidas para entrar en una red, se han convertido en los principales vectores de ataque. El informe constata un aumento del 71 % de las identidades válidas utilizadas en ciberataques de un año a otro. Y ello a pesar de las importantes inversiones en seguridad de infraestructuras y acceso a identidades y soluciones de gestión de vulnerabilidades.
Hoy en día, los delincuentes cibernéticos no solo piratean. Muchos inician sesión explotando errores de configuración y brechas de visibilidad. Una configuración errónea de identidad ocurre cuando la infraestructura de identidad, los sistemas y los controles de acceso no están configurados correctamente. Las brechas de visibilidad son riesgos que los controles de identidad existentes de una organización pueden pasar por alto, dejando vulnerabilidades sin detectar que los actores de amenazas podrían explotar.
Herramientas de gestión de identidad y acceso y soluciones integrales de orquestación de identidad pueden ayudar a las organizaciones a proteger las cuentas y frustrar el abuso de privilegios válidos.
Las posturas de seguridad estables surgen de programas de seguridad estables. Los programas de seguridad integrales suelen incluir estos componentes.
Para proteger los sistemas y datos de TI, una organización necesita un inventario completo de sus activos: qué son, dónde están, cómo son vulnerables y cómo se pueden mitigar los riesgos. Este inventario ayuda a definir la superficie de ataque a defender y los controles que esta superficie requiere.
La gobernanza hace referencia a los infraestructuras y procesos que ayudan a las organizaciones a garantizar el uso adecuado de los sistemas informáticos y a cumplir las leyes y normativas pertinentes.
Los procesos de gobernanza a menudo se centran en controlar el acceso y el uso de los activos de la empresa, como la información de identificación personal (PII), los datos financieros, los sistemas patentados o los secretos comerciales. Los niveles de acceso a menudo se determinan en función de la sensibilidad relativa de los datos y la necesidad de saber de un individuo. Por lo general, los usuarios solo tienen acceso a los activos que necesitan, con los niveles de permiso adecuados, para hacer su trabajo.
Las organizaciones en ciertas ubicaciones o industrias también pueden necesitar adherirse a infraestructuras específicas, como el Reglamento General de Privacidad de Datos (GDPR), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) o la California Consumer Privacy Act (CCPA). Las infracciones de estos requisitos normativos podrían dar lugar a costosas multas gubernamentales y reacciones negativas del público.
La automatización de la gobernanza, el riesgo y el cumplimiento (GRC) puede ayudar a fortalecer y acelerar las tareas de gobernanza en curso. Las organizaciones también pueden adoptar marcos específicos de gobernanza y gestión de riesgos frameworks, como el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. infraestructura/marco de Ciberseguridad (NIST CSF).
Una arquitectura de seguridad integral incorpora varias herramientas de seguridad complementarias para protegerse contra todo tipo de ataques, incluidos phishing e ingeniería social, ransomware, ataques de denegación distribuida del servicio (DDoS), amenazas internas y otros. Los controles comunes incluyen:
Muchas soluciones de seguridad de nivel empresarial proporcionan un alto grado de automatización y analizan continuamente los datos y activos confidenciales dondequiera que existan. La supervisión automatizada y continua ayuda a las organizaciones a realizar un seguimiento de los recursos y a descubrir y responder a las amenazas en tiempo real.
Un plan de respuesta a incidentes (IRP) define los pasos que toma una organización para contrarrestar los ataques en curso. Estos planes describen las funciones y responsabilidades de los miembros del equipo de seguridad, las herramientas que deben usar y las tareas que deben completar para erradicar las amenazas.
Al ejecutar un IRP, los equipos de seguridad a menudo confían en soluciones de seguridad que ejecutan evaluaciones de riesgos, proporcionan informes en tiempo real y tienen paneles que les ayudan a priorizar los riesgos potenciales según la gravedad. Estas soluciones también pueden proporcionar instrucciones de corrección paso a paso o Playbook de respuesta a incidentes prediseñados que agilizan la resolución de amenazas.
Algunas soluciones pueden modificar automáticamente la configuración del sistema o aplicar nuevos controles y parches para agregar fuerza de ciberseguridad y proteger mejor contra ataques continuos.
Los empleados, los stakeholders y otros usuarios suelen ser el eslabón débil de la seguridad. La capacitación periódica en concientización de seguridad puede ayudar a fortalecer la capacidad de una organización para defenderse de las amenazas al familiarizar a todos los usuarios con los requisitos de gobernanza y las mejores prácticas de seguridad.
El escenario de las amenazas siempre está cambiando. Para mantenerse al tanto de los riesgos más recientes y mantener la resiliencia cibernética, las organizaciones revisan periódicamente las métricas de seguridad, evalúan el rendimiento de la seguridad, realizan pruebas de penetración y ejecutan evaluaciones completas de la postura de seguridad.
Estas medidas ayudan a las organizaciones a identificar riesgos y desarrollar formas de frustrar nuevos ataques. Esto permite un proceso de mejora continua, en el que las organizaciones actualizan sus programas de seguridad para responder mejor a las amenazas en evolución.
La creciente variedad de ataques y las superficies de ataque empresariales en constante expansión pueden dificultar la elaboración de estrategias de seguridad adecuadas y dañar la postura de seguridad de la organización.
En particular, es posible que las organizaciones deban considerar cómo las siguientes preocupaciones podrían afectar la postura de seguridad.
La AI puede emplear para iniciar ciberataques y los datos empleados para capacitar a la AI pueden presentar un objetivo tentador para las violaciones de seguridad.
Por ejemplo, los modelos de lenguaje de gran tamaño (LLM) pueden ayudar a los atacantes a crear ataques de phishing más personalizados y sofisticados. Al ser una tecnología relativamente nueva, los modelos de IA también brindan a los actores de amenazas nuevas oportunidades para ataques cibernéticos, como ataques a la cadena de suministro y ataques de adversarios.
La respuesta podría ser más AI, en lugar de menos. Según el Informe del costo de una filtración de datos, las organizaciones que desplegar IA de seguridad y automatización en sus centros de operaciones de seguridad pueden aumentar la seguridad del sistema y ahorrar costos.
Cuando estas medidas se desplegaron ampliamente en los flujos de trabajo de prevención —Superficie de ataque management (ASM), red-teaming y gestión de la postura —, las organizaciones promediaron USD 2.2 millones menos en costos de filtración en comparación con aquellas que no utilizan AI en los flujos de trabajo de prevención. Este hallazgo fue el mayor ahorro de costos revelado en el informe.
La identidad es un pilar clave de la ciberseguridad hoy en día. Sin embargo, las complejidades de administrar las identidades y los permisos de acceso de varios usuarios en fuerza laboral distribuidas en entornos híbridos y multicloud pueden ser una fuente de riesgos de seguridad significativos.
La TI en la sombra se refiere a los activos de TI, como aplicaciones, dispositivos y datos, utilizados en una red empresarial sin la aprobación, el conocimiento o la supervisión del departamento de TI. Debido a que estos activos de TI no se gestionan, es más probable que contengan vulnerabilidades no mitigadas que los hackers pueden explotar.
La TI en la sombra se presenta de muchas formas, entre ellas:
Aprenda cómo enfrentar los desafíos y aproveche la resiliencia de la IA generativa en la ciberseguridad.
Conozca las amenazas más recientes y fortalezca sus defensas en la nube con el informe IBM X-Force sobre el escenario de amenazas en la nube.
Descubra cómo la seguridad de datos ayuda a proteger la información digital del acceso no autorizado, la corrupción o el robo a lo largo de todo su ciclo de vida.
Un ciberataque es un esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través de un acceso no autorizado.
Obtenga insight para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Manténgase actualizado con las últimas tendencias y noticias sobre seguridad.