Proteger el perímetro de la red, una proeza para la mayoría de las empresas

  • Seguridad

En concreto, más de la mitad de los encuestados declaró que es difícil proteger la expansión de los perímetros de TI, cada vez más desdibujados, debido a la necesidad de soportar simultáneamente iniciativas de IoT, BYOD, movilidad y de cloud (55%).

Las herramientas actuales no son suficientes para proteger a las empresas. Las empresas creen que la necesidad de soportar simultáneamente iniciativas de IoT, BYOD, movilidad y de cloud complica la defensa del perímetro de TI. Un perímetro cada vez más desdibujado por la necesidad de soportar simultáneamente iniciativas de IoT, BYOD, movilidad y de cloud es la causa de que un 55% de las organizaciones vean cada vez más complicada la protección.

Este dato forma parte del estudio “Cerrando la brecha de seguridad TI con automatización e IA en la era de IoT", realizado por Ponemon Institute para Aruba. Para su realización se encuestó a 4.000 profesionales de la seguridad y TI en América, Europa y Asia, para comprender qué es lo que hace que las brechas de seguridad de TI sean tan difíciles de cerrar y qué tipos de tecnologías y procesos son necesarios para mantenerse un paso por delante de los atacantes dentro del nuevo panorama de amenazas de seguridad.

Además, los investigadores de Ponemon encontraron que la mayoría de los equipos de seguridad TI creen que la identificación de ataques utilizando dispositivos IoT como punto de entrada es una laguna importante que actualmente no se cubre como parte de la estrategia general de seguridad de las empresas. Más de las tres cuartas partes de los encuestados cree que sus dispositivos de IoT no son seguros, y el 60% afirma que incluso los dispositivos de IoT más sencillos suponen una amenaza.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Dos tercios de los encuestados admitieron que tienen poca o ninguna capacidad para proteger sus "cosas" de los ataques. La monitorización continua del tráfico de la red, los sistemas de detección y respuesta, así como la detección de anomalías de comportamiento entre grupos de dispositivos de IoT similares se citaron como los enfoques más eficaces para proteger mejor sus entornos.

Cuando se les preguntó quién era responsable de la seguridad de IoT dentro de su organización, las respuestas variaron desde el CIO, el CISO, el CTO a los líderes de las líneas de negocio, sin que hubiera consenso mayoritario. Sólo el 33% identificó al CIO y ningún otro grupo ejecutivo o funcional logró una respuesta superior al 20%. "Sin función" fue la tercera respuesta más alta (15%).

Los resultados del estudio también destacaron la importancia de la visibilidad y la definición de los recursos a los que pueden acceder las personas y los dispositivos de IoT. De hecho, el 63% de los encuestados afirmó que el control de acceso a la red es un elemento importante de la estrategia general de seguridad de su empresa y fundamental también para reducir el alcance de los ataques internos. La información detallada sobre las aplicaciones (71 por ciento), los dispositivos finales (69 por ciento), la nube (64% y las redes (63%) también se consideran importantes. Más de la mitad de los encuestados afirmaron que actualmente implementan soluciones de control de acceso a la red para permitir la visibilidad y el control en redes cableadas e inalámbricas.