Blogs

Visión 2024: Una mirada al futuro

Exclusive Networks

Exclusive Networks

31 ene 2024

Blog  exn-2024-vision-featured-image.jpg

Introducción

De cara a este año, la "Guía de planificación Forrester 2024: Security And Risk' arroja algo de luz sobre cómo los responsables de seguridad y riesgos deben gestionar el gasto existente y las nuevas solicitudes presupuestarias dado el incierto entorno macroeconómico.

El lanzamiento de herramientas de IA generativa, el aumento de las amenazas geopolíticas y la mayor complejidad de la nube están cambiando la forma en que los equipos de seguridad se defienden de las amenazas emergentes a las que se enfrentan. Al mismo tiempo, los retos de seguridad establecidos y conocidos, como el ransomware y la ingeniería social, siguen asolando a las organizaciones.

Pero los directivos no pueden financiar y dotar de personal todas las iniciativas de seguridad, por lo que deben tomar decisiones difíciles sobre cómo mitigar los riesgos sin dejar de apoyar las iniciativas de crecimiento.

La Encuesta de Planificación Presupuestaria de Forrester, 2023 reveló que en los próximos 12 meses, el gasto aumentará en las siguientes áreas:

Categoría de gasto Aumento
Seguridad en la nube (IaaS, PaaS, SaaS, híbrida) 80%
Actualizaciones de la tecnología de seguridad existente en las instalaciones 75%
Servicios de seguridad gestionados 73%
Personal de seguridad 71%
Consultores e integradores de seguridad 71%
Nueva tecnología de seguridad in situ 71%
Mantenimiento/licencias de tecnología de seguridad existente en las instalaciones 70%
Iniciativas de concienciación/formación sobre seguridad 70%

Gasto en la nube

El gasto en seguridad en la nube sigue aumentando para adaptarse a la escala de las migraciones, pero la actualización de la tecnología local sigue siendo importante a pesar del cambio a la nube. Aunque los socios deben estar preparados para ayudar a sus clientes mediante la protección de las cargas de trabajo, los usuarios y los recursos en la nube, también deben seguir centrándose en los aspectos básicos de la actualización de la tecnología local.

Muchas organizaciones siguen creyendo que la seguridad la gestionan los hiperescaladores. Por lo tanto, la educación sobre las amenazas de la nube sigue siendo muy necesaria. Con la aparición de la IA, también esperamos ver un aumento de los ataques, similares al Cryptojacking, en los que los malos actores intentarán "robar" recursos del centro de datos para su propio uso.

Servicios de seguridad gestionados

Los equipos de seguridad han confiado en los proveedores de servicios de seguridad gestionados (MSSP) por múltiples razones, y estos MSSP continúan buscando formas de evolucionar sus ofertas para satisfacer las nuevas demandas de la empresa moderna de hoy, como el cambio a la nube y las iniciativas emergentes impulsadas por IA. Las tecnologías de nuestra cartera aportan a los MSSP una nueva relevancia en 2024. Del mismo modo, nuestro servicio de distribuidor de servicios de seguridad gestionados (MSSD) permite a los socios sin capacidades de servicios de seguridad gestionados acceder a este mercado.

Personal, consultores e integradores

Muchos equipos de seguridad necesitan consultores e integradores externos para optimizar su tecnología, evaluar su entorno en busca de puntos débiles y valorar continuamente su postura y madurez general en materia de seguridad. Desgraciadamente, la continua escasez de personal cualificado, directamente o a través de un integrador, ha limitado los presupuestos de personal. Los proveedores también tienen recursos y disponibilidad de servicios profesionales limitados. Pero al aprovechar nuestro banco de ingenieros cualificados en todo el mundo, los socios tienen la oportunidad de ofrecer a sus clientes habilidades instantáneas para superar sus insuficiencias.

Nueva tecnología

Se anima a las organizaciones a seguir invirtiendo en controles y soluciones de seguridad que protejan las cargas de trabajo orientadas al cliente y generadoras de ingresos y la cadena de suministro, por ejemplo la seguridad de las API, la detección, la confianza cero y la nube. Aunque es importante estar al día de las últimas tecnologías y retos, también es importante que las organizaciones se aseguren de que la defensa básica se hace bien. Durante muchos años, hemos sido testigos de ataques y violaciones cuando las organizaciones no cubrían los aspectos básicos. Una buena higiene de la identidad, la seguridad del correo electrónico, revisiones sólidas de las políticas de cortafuegos, la gestión de vulnerabilidades y la aplicación de parches, la seguridad de los endpoints y un DNS limpio siguen siendo básicos pero fundamentales en 2024.

La IA es realmente un arma de doble filo, con implicaciones no solo limitadas a la ciberseguridad, sino a todo lo que hacemos. A lo largo de 2024, seguiremos viendo cómo tanto los malos actores como los defensores aprovechan esta tecnología. Muchas organizaciones ya tienen estrategias que dan prioridad a la IA, con prioridades como la mejora de la productividad, la eficacia y la automatización. Al mismo tiempo, apenas están empezando a comprender las amenazas asociadas. Entre ellas, la fuga de datos y el envenenamiento de los modelos de IA que da lugar a respuestas erróneas. El uso de la IA está ocurriendo ahora, y se necesita más educación sobre lo que esto significará en el futuro para nuestra vida cotidiana.

La identidad y la gestión de la identidad siguen siendo fundamentales para todas las iniciativas, ya sea la creación de políticas de cortafuegos, políticas de acceso físico, políticas de ZTNA y aprovisionamiento o iniciativas de mínimos privilegios. La identidad ha sido y será un área de crecimiento significativa. La MFA resistente al phishing y las opciones sin contraseña se están adoptando cada vez más para mejorar las experiencias y la seguridad. Nuestros proveedores de Gestión de identidades y accesos están simplificando la arquitectura y haciendo posible una estrategia de seguridad basada en la identidad como, por ejemplo, Thales, One Identity y BeyondTrust. La identidad es un componente clave de casi todos los marcos de cumplimiento.

Zero Trust Network Access (ZTNA) es un popular primer paso hacia una arquitectura Secure Access Service Edge (SASE) y es una característica clave de muchas de las ofertas de nuestros principales proveedores, por ejemplo, Palo Alto Networks, Netskope y Extreme Networks.

La detección y respuesta ampliadas (XDR) ahorran tiempo y aumentan los equipos de seguridad unificando datos de múltiples fuentes, proporcionando la visibilidad y el contexto completos necesarios para distinguir las amenazas de la actividad normal y automatizando la respuesta. Estos proveedores seguirán experimentando un rápido crecimiento este año, por ejemplo SentinelOne, Okta, Palo Alto Networks Cortex XDR y Fortinet.

La gestión de la superficie de ataque ayudará a cuantificar el riesgo cibernético y esperamos que aumente la demanda a medida que las organizaciones traten de comprender y controlar el panorama completo de su superficie de ataque. Entre los principales proveedores de nuestra cartera se encuentran Tenable y Palo Alto Networks Cortex Xpanse. Aquí, la responsabilidad no se detiene en la comprensión del panorama de la superficie de ataque de una organización individual, sino en el de sus terceros. Prevemos un aumento de la necesidad de gestión de riesgos de terceros (TPRM) a medida que se convierte en un requisito clave de los marcos modernos de cumplimiento y gobernanza, como DORA.

Por último, se espera que aumente la demanda de plataformas de gestión de aplicaciones, redes y seguridad basadas en SaaS que permitan a los clientes desplegar, proteger y operar sus aplicaciones en un entorno nativo en la nube, ya que los clientes se esfuerzan por configurar y operar microservicios en entornos híbridos. Las oportunidades en nuestra cartera se encuentran en F5, Thales, Imperva y Palo Alto Networks Prisma Cloud.

Concienciación y formación en seguridad

El gasto en concienciación y formación en seguridad continuará, ya que los CISO han madurado en su capacidad para medir su ROI y eficacia y ver su valor. Se espera que se resista cualquier presión para recortar el gasto en esta área, lo que ofrece una oportunidad continua con proveedores como Proofpoint, Mimecast y ThriveDX.

Valor de Exclusive Networks

A medida que los líderes persiguen estrategias agresivas para reducir o eliminar la deuda técnica, muchos equipos de seguridad están revisando el solapamiento de funciones entre proveedores y buscando consolidar plataformas y disminuir la inversión en soluciones independientes y controles de seguridad heredados, sólo en las instalaciones, que no están sincronizados con la nube.

Armados con estos conocimientos sobre el gasto, los socios de Exclusive Networks están en una posición ideal para evaluar las carteras de seguridad, las necesidades de recursos y las hojas de ruta de sus clientes y mantenerlos dentro del presupuesto sin dejar de mitigar los riesgos más críticos a los que se enfrentan sus organizaciones.

Para iniciar un debate sobre cómo podemos hacer realidad esta visión de 2024, póngase en contacto con nosotros

Últimos blogs

Ver todos los blogs

Empiece a hacer crecer su negocio

Si necesita un presupuesto, asesoramiento, quiere convertirse en socio o quiere beneficiarse de nuestros servicios globales, estamos aquí para ayudarle.

Póngase en contacto