El 58% de los profesionales en ciberseguridad españoles reconoce que la ciberseguridad ha pasado a un segundo plano en este último año, según un estudio realizado por CyberArk. Este informe, “CyberArk 2022 Identity Security Threat Landscape Report” ha tratado de identificar cómo el aumento de personas y máquinas en las organizaciones han supuesto una deuda en ciberseguridad.
Con cada iniciativa digital se genera un aumento de interacciones entre las personas, lo que incrementa el número de identidades digitales; las cuales, si no se protegen, representan un riesgo significativo. De hecho, a causa de la transformación digital, de la migración a la nube y las nuevas técnicas, se está ampliando la superficie de ataque.
La deuda que existe en ciberseguridad ha surgido, concretamente, por no administrar y asegurar el acceso a los datos y activos confidenciales de manera adecuada. Y, además, las tensiones geopolíticas han tenido un impacto directo en la infraestructura.
“En los últimos años las organizaciones españolas han acelerado la puesta en marcha de planes de transformación digital y están logrando una mayor competitividad gracias al teletrabajo y a la adopción de entornos híbridos o multicloud. Sin embargo, existe la otra cara de la moneda, ya que estos entornos generan un enorme crecimiento de identidades humanas y no humanas, por lo que la superficie de ataque cada vez es mayor y más difícil de defender. Las organizaciones son cada vez más conscientes de la necesidad de potenciar sus estrategias de ciberseguridad. De hecho, más de la mitad de las empresas con acceso a los Fondos de Recuperación Next Generation prevé destinarlos a mejorar su seguridad” afirma Roberto Llop, Regional Vice President Sales, West & South Europe de CyberArk. “Las identidades con permisos excesivos representan un gran riesgo y es imprescindible establecer modelos sólidos Zero Trust y proteger las credenciales privilegiadas para romper la cadena de ataque”.
Apoya la transparencia: Realizar un inventario de productos de software reduciría el riesgo de compromiso derivado de la cadena de suministro de software.
Introducir estrategias para administrar el acceso a datos confidenciales: Monitorización y análisis en tiempo real, infraestructuras Zero Trust y procesos para aislar las aplicaciones críticas para el negocio de los dispositivos conectados a Internet, por ejemplo.
Priorizar los controles de seguridad de identidades para hacer cumplir los principios de Zero Trust: la seguridad de las cargas de trabajo, las herramientas de Seguridad de las Identidades y la seguridad de los datos son las principales iniciativas para reforzar los principios de Zero Trust.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…