/
Segmentación de confianza cero

Informe de impacto de confianza cero: 3 puntos clave para los líderes de seguridad

Estamos casi a mitad de 2022, y los ciberataques continúan dominando los titulares y nuestros espacios colectivos. Tenemos que estar pensando, 'si aún no, cuándo”? Es más importante que nunca para líderes de seguridad adoptarán una mentalidad de confianza cero y aumentar la resiliencia ante las amenazas y los ataques inevitables.

Pero casi 1 de cada 2 profesionales de seguridad (47%) no cree que van a ser violados en primer lugar, según la investigación que acaba de publicar Enterprise Strategy Group (ESG) en el Informe de impacto de confianza cero. Encuentro que este es uno de los hallazgos más aleccionadores de la encuesta global realizada a 1,000 profesionales de TI y seguridad.

De manera tranquilizadora, la investigación de ESG también revela tendencias y enfoques positivos para las iniciativas de confianza cero, específicamente, la adopción de la Segmentación de Confianza Cero, un pilar crítico de la estrategia Zero Trust de cualquier organización.

En este video, comparto un breve resumen de algunos de los aspectos más destacados del informe.

Hoy, quería centrarme en algunos puntos clave y conocimientos que pueden ayudar a informar las estrategias de segmentación y confianza cero de su organización, desde la justificación hasta la validación.

1. El ransomware reina: el 76% informa al menos un ataque de ransomware en los últimos 24 meses

Esto no debería ser noticia para nadie. El ransomware es nuestra mayor amenaza hoy en día y continuará causando estragos hasta que las prácticas de confianza cero que eviten que las brechas se propaguen a través de una red se conviertan en la norma.

El ransomware y los ciberataques han sido una realidad costosa para el 76% de los encuestados que sufrieron un ataque de ransomware y el 66% que experimentó al menos un ataque a la cadena de suministro en los últimos dos años. El pago promedio de rescate realizado tras un ataque fue de $495,000. Además, el 43% de los encuestados informó que el costo promedio de downtime de una aplicación crítica para el negocio debido a un ataque cibernético era de $251,000 por hora.

Es más, más de la mitad de estas organizaciones (52%) indicaron que creen que un ciberataque es probable que sea un desastre para su organización.

Estos hallazgos revelan que los líderes de seguridad deben centrarse en invertir en resiliencia cibernética y adoptar un enfoque de confianza cero.
 
Esto es especialmente cierto en el mundo cada vez más hiperconectado en el que existimos: los esfuerzos de transformación digital son solo un motor detrás de esta explosión de conectividad. La vieja máxima de “confiar pero verificar” no sólo es anticuada sino ilógica ya que las organizaciones ya no pueden asignar razonablemente la confianza implícita a sus dispositivos, usuarios, aplicaciones y otros activos.

2. La adopción de Zero Trust va en aumento: el 90% dice que avanzar Zero Trust es una prioridad de seguridad de las 3 principales

En su esencia, el modelo Zero Trust enfatiza un”asumir una violación” mentalidad: asumir que un adversario probablemente ya esté dentro de su perímetro y reconocer las brechas como inevitables. Si bien casi la mitad de los encuestados no han adoptado completamente esta mentalidad ni han construido la resiliencia cibernética para hacer frente a la inevitabilidad de un ataque, la buena noticia es que la importancia de Zero Trust no se pierde para ellos.

De hecho, 9 de cada 10 encuestados reconocen Zero Trust como una iniciativa de seguridad crítica y dicen que avanzar en sus esfuerzos de Zero Trust es una de las tres prioridades principales. Esta es una indicación prometedora de que se avanzará hacia la transformación de las discusiones en planes de acción.

Pero como señala ESG, “Debido a que Zero Trust es una iniciativa amplia que toca una variedad de disciplinas, muchas herramientas se han asociado con la estrategia... todo parece ser importante, las organizaciones pueden tener dificultades para priorizar y enfocarse en las áreas apropiadas”.

Muchas organizaciones enfrentan este desafío: no saber dónde enfocarse o cómo avanzar en el viaje de Zero Trust. Un buen lugar para comenzar es visualizar las dependencias en todos los activos y aplicaciones críticos para el negocio. Debe comprender dónde se encuentran las conexiones y los riesgos en su entorno. Luego, determine qué necesita mejorar la protección antes de implementar los controles Zero Trust y el acceso con privilegios de mínimo privilegio para proteger esos activos de la propagación de brechas.

Esta es la razón por la que Segmentación de confianza cero es fundamental para cualquier estrategia de Zero Trust. Es el control que limita hasta dónde puede progresar un ataque. Una buena segmentación es esencial para una contención efectiva, lo cual es fundamental para mejorar la resiliencia.

3. La segmentación de confianza cero es clave: evite 5 desastres cibernéticos, ahorre $20.1M en downtime de aplicaciones, ejecute 14 proyectos más de transformación digital

La segmentación de confianza cero es un enfoque moderno para evitar que las brechas se propaguen a través de la TI híbrida, desde la nube hasta el centro de datos. La investigación de ESG destaca una legión de beneficios alcanzables de este enfoque y tecnología.

Lo que es más importante, los hallazgos muestran que avanzar en las implementaciones de Segmentación de Confianza Cero es una forma comprobada de reforzar la resiliencia cibernética, mejorar la eficiencia operativa y acelerar la adopción de la nube. Las organizaciones que lo han hecho se clasifican como “Pioneras” en el informe.

Los pioneros en adoptar la Segmentación de Confianza Cero son:

  • Más del doble de probabilidades sentirse preparado para manejar ransomware y ciberataques. Y reportan ser capaces de evitar 5 desastres cibernéticos al año. Ellos también son 2.4 veces más probable para calificar sus La iniciativa Zero Trust fue muy exitosa. Esta confianza se puede atribuir a capacidades mejoradas de visibilidad, contención y aislamiento.
  • Con una mayor confianza en la seguridad, se presentan más oportunidades de transformación: reportan las organizaciones 14 más proyectos de transformación digital y en la nube durante el próximo año. La eficiencia de la segmentación de confianza cero también se traduce en liberando 39 horas-persona por semana.
  • 2 veces más probable haber evitado cortes críticos debido a ataques en los últimos 24 meses. En el caso de un incidente, las capacidades de Segmentación de Confianza Cero les ayudaron a lograr un Tiempo medio de recuperación 68% más rápido (MTTR). Todo ello, estas organizaciones ahorrar 20,1 millones de dólares en costos anuales de downtime de las aplicaciones.

Informe de impacto de confianza cero: obtenga su copia

Leer el informe completo para obtener hallazgos más detallados e información de investigación sobre el valor innegable de la Segmentación de Confianza Cero.

Póngase en contacto con nosotros hoy para conocer cómo su organización puede realizar estas ventajas de negocios y seguridad la Plataforma de Segmentación de Confianza Cero Illumino.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Tecnología heredada segura con segmentación de confianza cero
Segmentación de confianza cero

Tecnología heredada segura con segmentación de confianza cero

Comprenda los riesgos de seguridad de la tecnología heredada y cómo Illumio puede ayudar a proteger los servidores Windows 2003 y 2008.

Forrester: 3 puntos clave sobre el ROI de la segmentación de confianza cero de Illumio
Segmentación de confianza cero

Forrester: 3 puntos clave sobre el ROI de la segmentación de confianza cero de Illumio

Obtenga lo más destacado del reciente seminario web de Illumio con expertos de Forrester sobre el impacto económico total de la Segmentación de Confianza Cero de Illumio.

La Onda Forrester™ para la confianza cero
Segmentación de confianza cero

La Onda Forrester™ para la confianza cero

El informe Q418 Forrester Wave sobre Proveedores de Ecosistemas Zero Trust Extended (ZTX) informa la estrategia a largo plazo mediante la cual las organizaciones pueden lograr una mejor postura de seguridad.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?