Los líderes de seguridad y gestión de riesgos enfrentan disrupciones en múltiples frentes: tecnológico, organizacional y humano. La preparación y la ejecución pragmática son vitales para abordar estas interrupciones y ofrecer un programa de ciberseguridad eficaz. Gartner cree que invertir en una gestión eficaz de riesgos de servicios y software de terceros, una seguridad mejorada para el tejido de identidad y un seguimiento continuo de los entornos digitales híbridos puede reforzar la superficie de ataque de una organización y fortalecer su resiliencia. Gartner también espera que los líderes de seguridad de TI mejoren la reputación y el rendimiento de la función de seguridad mediante el uso de inteligencia artificial generativa (GenAI) en colaboración proactiva con las partes interesadas del negocio. Esto ayudará a sentar las bases para un uso ético y seguro de esta tecnología disruptiva. Recomienda alinear los esfuerzos de gobernanza de la seguridad con el uso de informes de seguridad cibernética alineados con el negocio, para mejorar el desempeño y la reputación de la función de seguridad como socio confiable y facilitador clave de los objetivos estratégicos de una organización. En este artículo, estos temas se exploran más a fondo. IA generativa Como señala Gartner, las aplicaciones de modelos de lenguaje grande (LLM), como ChatGPT, han puesto a GenAI en la agenda para su inclusión en muchas hojas de ruta de negocios, TI y ciberseguridad. El término GenAI describe técnicas que aprenden de representaciones de datos y artefactos modelo para generar nuevos artefactos. GenAI introduce nuevas superficies de ataque, que necesitan protección. Esto requiere cambios en las prácticas de seguridad de datos y aplicaciones y en el monitoreo de usuarios. GenAI también cambiará la dinámica del mercado de la ciberseguridad. Desde una perspectiva de riesgo, Gartner recomienda que los líderes de seguridad de TI comiencen abordando los usos no administrados y no controlados de ChatGPT para minimizar los riesgos. Los problemas más notables son el uso de datos confidenciales en aplicaciones GenAI de terceros y la posible infracción de derechos de autor y daño a la marca por el uso de contenido generado por IA no examinado. Las iniciativas empresariales han impulsado la necesidad de proteger las aplicaciones GenAI que añaden nuevas superficies de ataque a las defendidas por la seguridad de las aplicaciones tradicionales. Los proveedores de seguridad cibernética han realizado una ola de anuncios hiperbólicos de IA diseñados para despertar el interés en lo que GenAI podría hacer. Estos primeros anuncios implican en su mayoría indicaciones interactivas. Esto ha generado expectativas, principalmente de líderes ajenos al campo de la seguridad, sobre los beneficios para la productividad de los equipos de seguridad, aunque la mayoría de estos anuncios fueron solo avances iniciales, a veces rayando en un «lavado de IA». Los analistas de Gartner señalan que las características de GenAI ya se utilizan en operaciones de seguridad y seguridad de aplicaciones, pero aún tienen que observar que los productos de seguridad cibernética utilicen técnicas de GenAI directamente para detectar o prevenir amenazas. Mientras los líderes de seguridad de TI y gestión de riesgos planifican para 2024, están planteando preguntas legítimas sobre nuevos riesgos y amenazas, debido a problemas de privacidad y actores de amenazas que acceden a tecnologías LLM. A medida que más equipos (potencialmente casi todos los equipos) dentro de las organizaciones aprovechan la oportunidad de integrar capacidades GenAI en sus sistemas, es fundamental que los equipos de ciberseguridad sigan adaptándose a los cambios en los procesos. Si bien las organizaciones con proyectos de IA existentes pueden ajustar sus políticas de gobernanza existentes, aquellas que pasen a GenAI deberán crear políticas desde cero. Entre otras cosas, determinar la responsabilidad por la confidencialidad de los datos, los sesgos y desviaciones de la producción, la infracción de derechos de autor, la confiabilidad y la explicabilidad de las aplicaciones GenAI requiere principios de gobernanza nuevos o actualizados. Los programas CTEM cobran impulso Las superficies de ataque organizacional se han expandido enormemente en los últimos años. Según Gartner, este crecimiento se ha visto impulsado notablemente por la adopción acelerada de software como servicio, la expansión de las cadenas de suministro digitales, una mayor presencia corporativa en las redes sociales, el desarrollo de aplicaciones personalizadas, el trabajo remoto y la interacción con el cliente basada en Internet. Esta mayor superficie de ataque ha dejado a las organizaciones con posibles puntos ciegos, así como con una gran cantidad de posibles exposiciones que abordar. Para hacer frente a esta situación, los líderes en seguridad de TI y gestión de riesgos han introducido procesos piloto que gobiernan el volumen y la importancia de las exposiciones a amenazas y el impacto de abordarlas a través de programas de gestión continua de exposición a amenazas (CTEM). Ahora están ampliando estos pilotos más allá de las actividades de validación de seguridad cibernética. Las organizaciones más maduras están empezando a ofrecer optimizaciones de seguridad para movilizar mejor a los líderes empresariales, no sólo soluciones a corto plazo. Los esfuerzos de la mayoría de las organizaciones para gestionar la exposición a las amenazas se centran demasiado exclusivamente en encontrar y corregir vulnerabilidades basadas en la tecnología. Este enfoque se ve fomentado por las iniciativas de cumplimiento de SecOps, pero a menudo no considera cambios significativos en las prácticas operativas de las organizaciones modernas, como el paso a aplicaciones y contenedores impulsados ​​por la nube. Los equipos de seguridad deben mejorar su modelo actual, en el que el objetivo principal es parchear y proteger los sistemas físicos y autogestionados basados ​​en software, y ir más allá. Los líderes de gestión de riesgos y seguridad de TI se han dado cuenta de que las prácticas existentes no son lo suficientemente amplias y que las limitaciones de personal limitan el volumen de trabajo que se puede completar. Gartner recomienda que se centren en cuestiones relevantes alineando el alcance de CTEM con los objetivos comerciales. Los líderes de seguridad y gestión de riesgos deben apuntar a la visibilidad de las exposiciones y atraer el interés de otros líderes senior destacando los problemas con el mayor impacto potencial en las operaciones críticas de una organización. Deberían definir un alcance más limitado para CTEM, alineado con los objetivos comerciales, utilizando un lenguaje familiar y explicando el impacto en el negocio, no en la tecnología. Gartner también insta a los líderes de gestión de riesgos y seguridad de TI a reducir la cantidad de problemas priorizados mediante la validación. La introducción de pasos de validación y tecnologías de apoyo, como la simulación de infracciones y ataques y herramientas de prueba de penetración automatizadas, puede reducir la carga impuesta por los resultados de las herramientas de evaluación de exposición, como las soluciones de evaluación de vulnerabilidad, al resaltar los problemas descubiertos que pueden resultar de compromisos genuinos utilizando el mundo real. técnicas. Como parte de un plan CTEM, los líderes de seguridad deben ampliar la comunicación con otros jefes de departamento, propietarios de activos y terceros para tener caminos claros para movilizar respuestas y soluciones. También deberían ganar terreno con los departamentos comerciales y los propietarios de activos articulando y discutiendo claramente el riesgo residual asociado con el aplazamiento de los esfuerzos de remediación, ofreciendo opciones a corto y largo plazo para reducir o eliminar la exposición. Evolución de IAM para mejorar la seguridad cibernética Un enfoque de seguridad que prioriza la identidad cambia el enfoque de la seguridad de la red y otros controles tradicionales a la gestión de identidad y acceso (IAM). Hace que IAM sea un contribuyente clave a los resultados de seguridad cibernética de las organizaciones y, por lo tanto, a los resultados comerciales. Gartner insta a las organizaciones que adopten este enfoque a prestar más atención a la higiene fundamental de IAM y al fortalecimiento de los sistemas de IAM para mejorar la resiliencia. Esto incluye cerrar brechas de larga data en las capacidades de prevención, por ejemplo, ampliando el control sobre los derechos de la nube y las identidades de las máquinas, e introduciendo capacidades avanzadas para la detección y respuesta a amenazas de identidad (ITDR). La arquitectura IAM está evolucionando hacia un tejido de identidad y adoptando nuevas funciones para permitir controles de identidad en tiempo real de forma componible. Para respaldar estas tendencias, Gartner dice que los líderes de seguridad de TI deberían redoblar esfuerzos para implementar una higiene de identidad adecuada y hacer de esto una prioridad para el programa de seguridad mediante el uso de métricas basadas en resultados para proporcionar orientación direccional y establecer el estándar para la mejora. En cuanto a ITDR, Gartner asesora a los líderes de seguridad de TI para implementar evaluaciones de postura de seguridad y capacidades de respuesta y detección de amenazas para sistemas de identidad empresarial clave, como Microsoft Active Directory y servicios de gestión de acceso proporcionados en la nube. Gartner también recomienda que los equipos de seguridad de TI refactoricen la infraestructura de identidad para respaldar los principios de seguridad que dan prioridad a la identidad y evolucionar hacia un tejido de identidad. Los líderes de seguridad de TI deberían comenzar mejorando la integración entre las herramientas de IAM utilizando una estrategia de herramientas componibles. Un plan para 2024 En general, Gartner asesora a los líderes de seguridad de TI para mejorar la resiliencia organizacional mediante la implementación de esfuerzos de gestión de riesgos continuos, pragmáticos y alineados con el negocio en los ecosistemas digitales y de terceros de sus organizaciones. Esto incluye ampliar el papel que desempeña la gestión de identidades y accesos en la reducción del riesgo de seguridad cibernética. Para respaldar proyectos de tecnología descentralizada, los líderes de seguridad de TI deberán coordinar la toma de decisiones de seguridad cibernética. Gartner recomienda medir el desempeño de la función de seguridad utilizando métricas alineadas con el negocio y basadas en resultados, alineadas con acuerdos de nivel de protección. También deben adoptar un enfoque estratégico y centrado en las personas para mejorar el desempeño de la función de seguridad mediante la recapacitación del talento de seguridad existente, el uso de GenAI para aumentar (no reemplazar) los esfuerzos humanos y la implementación de programas de cultura y comportamiento de seguridad contextualmente apropiados. Los analistas de Gartner explorarán el tema y los desafíos más importantes que enfrentan los líderes de seguridad y riesgos mientras responden e impulsan el cambio con una comunidad global de expertos y pares en la Cumbre de Gestión de Riesgos y Seguridad de Gartner, que tendrá lugar del 23 al 25 de septiembre. 2024 en Londres. Este artículo se basa en el informe de Gartner “Principales tendencias en seguridad cibernética para 2024” de los analistas Richard Addiscott, Jeremy D’Hoinne, Chiara Girardi, Pete Shoard, Paul Furtado, Tom Scholtz, Anson Chen, William Candrick y Felix Gaehtgens.

Source link