Todo lo que necesitas saber sobre tecnología

Etiqueta: ciso

1/3 de las empresas sufrieron una violación de datos SaaS el año pasado

1/3 de las empresas sufrieron una violación de datos SaaS el año pasado

El 31% de las organizaciones sufrieron una filtración de datos de SaaS en los últimos 12 meses, un aumento del 5% respecto al año anterior, según un nuevo informe. Este aumento puede estar relacionado con una visibilidad inadecuada de las aplicaciones que se están implementando, incluidas las conexiones de terceros a las principales plataformas SaaS. Casi la mitad de las empresas que utilizan Microsoft 365 creen que tienen menos de 10 aplicaciones conectadas a la plataforma, pero los datos agregados del informe muestran que el número medio de conexiones supera las mil. Un tercio admitió que no sabe cuántas aplicaciones SaaS están implementadas en su organización. Aplicaciones SaaS: un objetivo popular para los ciberdelincuentes Para el «Informe sobre el estado de la seguridad de SaaS 2024», la plataforma de seguridad AppOmni encuestó a gerentes y expertos en TI de 644 empresas de EE. UU., Reino Unido, Francia, Alemania, Japón y Australia en febrero y marzo de 2024. Casi la mitad tiene más de 2500 empleados. “Las unidades de negocio o los individuos a menudo pasan por alto los procesos tradicionales de adquisición de TI para adoptar nuevas aplicaciones SaaS de terceros que se integran perfectamente con sus plataformas SaaS principales”, escribieron los autores. Según otro informe reciente de Onymos, la empresa promedio ahora depende de más de 130 aplicaciones SaaS en comparación con solo 80 en 2020. Son un objetivo popular para los ciberdelincuentes debido a los datos confidenciales que almacenan, los numerosos puntos de entrada debido a su adopción generalizada e integración con otros servicios, y su dependencia de entornos de nube a menudo mal configurados. Gartner predijo que el 45% de las organizaciones a nivel mundial habrán experimentado ataques a sus cadenas de suministro de software para 2025. VER: Millones de aplicaciones de Apple fueron vulnerables al ataque a la cadena de suministro de CocoaPods Cobertura de seguridad de lectura obligada La gobernanza de seguridad descentralizada acompaña la implementación de aplicaciones SaaS, lo que puede generar brechas Otro factor en juego es el movimiento gradual hacia la descentralización de la gobernanza de la seguridad, que ha generado confusión sobre las responsabilidades y, por lo tanto, brechas peligrosas. El SaaS ha reemplazado en gran medida al software local que se protege fácilmente con medidas de seguridad físicas como cámaras y guardias. Como el SaaS está basado en la nube, se implementa en diferentes dispositivos y lo utilizan diferentes personas, su seguridad y gobernanza también se han dispersado. Solo el 15% de los encuestados indicó que la responsabilidad de la seguridad del SaaS está centralizada en el equipo de ciberseguridad de la organización. «Los beneficios de las operaciones descentralizadas van acompañados de una difuminación de las responsabilidades entre el CISO, los jefes de línea de negocio y el equipo de ciberseguridad», escribieron los autores del informe. «Los cambios necesarios para la seguridad integral del SaaS a menudo quedan en segundo plano frente a los objetivos comerciales, incluso cuando los jefes de las unidades de negocio carecen de los conocimientos necesarios para implementar controles de seguridad». Agregaron: «Y debido a que hay tanta autonomía a nivel del propietario de la aplicación con respecto a los controles de seguridad, es difícil implementar medidas de ciberseguridad consistentes para protegerse contra vulnerabilidades específicas de la aplicación». La investigación de las aplicaciones SaaS no está a la altura, incluso las sancionadas por la empresa Casi todas las organizaciones encuestadas solo implementaron aplicaciones SaaS que cumplieron con los criterios de seguridad definidos. Sin embargo, el 34% dijo que las reglas no se aplican estrictamente. Esto marca un aumento del 12% con respecto a la encuesta de 2023. La confusión de responsabilidades entre los líderes empresariales y los equipos de TI y su deseo de obtener beneficios de eficiencia lo más rápido posible significa que las aplicaciones no siempre obtienen el más alto estándar de verificación de seguridad antes de su implementación. Además, solo el 27% de los encuestados confía en los niveles de seguridad de las aplicaciones que han sido sancionadas. Menos de un tercio confía en la seguridad de los datos de su empresa o clientes almacenados en aplicaciones SaaS empresariales, lo que marca una disminución del 10% con respecto al año pasado. Los autores del informe escribieron: «Las aplicaciones SaaS varían ampliamente en cómo manejan políticas, eventos y controles para administrar el acceso y los permisos. Por lo tanto, la gestión ad hoc de políticas por aplicación puede llevar a una implementación inconsistente». Recomendaciones para construir un entorno SaaS seguro El equipo de AppOmni proporcionó varios pasos para garantizar un entorno SaaS seguro: Identificar la superficie de ataque SaaS auditando el patrimonio SaaS, determinando los niveles de acceso. Priorice las aplicaciones que almacenan y procesan información crítica para el negocio. Defina los roles y las responsabilidades de los profesionales de seguridad y los líderes empresariales, y elabore procedimientos operativos estándar para procesos como la incorporación de nuevas aplicaciones, el establecimiento de líneas de base de políticas y la incorporación y salida de usuarios. Establezca permisos sólidos y una detección precisa de amenazas en el patrimonio de SaaS para minimizar la cantidad de alertas de seguridad y permitir correcciones sistémicas. Asegúrese de que las políticas de detección y aprobación estén implementadas para las aplicaciones SaaS conectadas y las conexiones OAuth, no solo para las aplicaciones principales. Utilice la Matriz de madurez de eventos de SaaS de código abierto para revisar los eventos admitidos para las aplicaciones conectadas. Formule una estrategia de respuesta a incidentes que priorice la respuesta a los riesgos e incidentes de SaaS, incluido el alcance, la investigación, la protección y la generación de informes. Brendan O’Connor, director ejecutivo y cofundador de AppOmni, dijo en el informe: «Los días de esperar a los proveedores de SaaS como los principales proveedores de seguridad para su patrimonio de SaaS han terminado. “Como sistema operativo de una empresa, su patrimonio SaaS requiere un programa de seguridad bien estructurado, una alineación organizacional en cuanto a responsabilidad y rendición de cuentas, y un monitoreo continuo a escala”.

3 acciones para lograr la consolidación de la ciberseguridad

3 acciones para lograr la consolidación de la ciberseguridad

Los líderes en ciberseguridad están lidiando con la complejidad, la superposición y los puntos ciegos que surgen del uso de múltiples proveedores y herramientas de ciberseguridad. Muchos de los productos ofrecidos por los proveedores de ciberseguridad tienen capacidades superpuestas, lo que facilita que se produzcan errores de configuración y dificulta descubrir brechas de seguridad. La consolidación de productos de ciberseguridad reduce esta complejidad al optimizar la cantidad de productos y sus interacciones, mejorando así la eficiencia de los resultados de seguridad. Las organizaciones consolidan soluciones de seguridad por diversas razones, como un menor costo total de propiedad a través de una mejor eficiencia, una mejor postura de seguridad a través de una mejor integración y cobertura de controles, o facilidad de adquisición. Las organizaciones tienden a consolidarse donde pueden darse el lujo de eliminar la mejor funcionalidad sin caídas significativas en la eficacia. Los líderes de ciberseguridad pueden utilizar las siguientes tres estrategias para lograr la consolidación de la plataforma de ciberseguridad. 1. Identificar los resultados de seguridad deseados Comunicar el objetivo es tan importante como ejecutar el ejercicio de consolidación. A menudo, los CIO y otros líderes empresariales y tecnológicos asociarán un proyecto de consolidación con una reducción presupuestaria. Si bien la reducción del costo total de propiedad puede resultar un subproducto bienvenido de este ejercicio, la mayoría de los CIO esperan que crezca el presupuesto para ciberseguridad. En cambio, los líderes en ciberseguridad deben consolidarse para simplificar. El acceso seguro a través de un borde de servicio de acceso seguro o la detección mejorada a través de tecnologías aisladas utilizando detección y respuesta extendidas son dos de los principales proyectos de consolidación. 2. Evaluar proveedores y herramientas Los líderes en ciberseguridad deben evaluar los productos que utilizan actualmente y factores como la funcionalidad que ofrecen, la duración del contrato, el gasto actual y el esfuerzo de mantenimiento. Luego, deberán identificar los aspectos y capacidades que son importantes en su organización. Los líderes en ciberseguridad también deberían evaluar ofertas alternativas para capacidades específicas: es posible que algunos productos actualmente no utilizados ya estén disponibles con sus esquemas de licencia existentes. VER: Gartner advierte a los profesionales de IAM La ciberseguridad depende de ellos Es clave recopilar resultados de todas las áreas y partes interesadas posibles. Cuando los líderes de ciberseguridad evalúan los productos, es posible que ignoren capacidades importantes que no son visibles de inmediato. Un producto particular podría ofrecer, por ejemplo, una experiencia de gestión de usuarios o administradores o un conjunto de capacidades existentes que podrían ser difíciles de reemplazar; podría ofrecer un servicio donde el usuario pueda contactar a los expertos residentes del proveedor para obtener orientación sobre temas específicos. Una vez más, la consolidación no es exclusivamente un ejercicio de ahorro de costos: el ejercicio de evaluación debe captar estas sutilezas. Una cosa a evaluar en particular es qué tan difícil es eliminar un producto o qué tan fácil es integrarlo. A menudo, las pruebas de concepto exitosas con una única instancia de nube para un producto que es prometedor pero difícil de implementar conducen a que ese producto nunca se implemente más ampliamente. En la próxima renovación, se eliminará debido a su uso limitado. Cobertura de seguridad de lectura obligada 3. Analizar resultados e identificar proyectos Una vez que se hayan identificado las herramientas y proveedores de ciberseguridad actuales y potenciales, se pueden analizar sus resultados. Los líderes en ciberseguridad deben identificar productos imprescindibles, que pueden ser productos que contienen características únicas o que serían problemáticos de eliminar. Los líderes en ciberseguridad también deben identificar para qué capacidades cuentan con múltiples productos. Es posible que existan productos de proveedores estratégicos que se puedan agregar o mantener, y otros que se puedan eliminar. Este tipo de consideraciones pueden ayudar a identificar los proyectos más factibles para realizar primero y ejecutarlos. La consolidación será más fácil en áreas tecnológicas más maduras. Y si bien la industria puede estar lista para la consolidación, no todas las organizaciones estarán en ese nivel de madurez. Las organizaciones generalmente se consolidan una vez que tienen algunos componentes independientes que pueden consolidarse en una plataforma, en lugar de agregar funcionalidades completamente nuevas como parte de una plataforma. Una vez que los líderes de ciberseguridad hayan identificado e iniciado un proyecto de consolidación, deben tener en cuenta que la consolidación no es un ejercicio finito. Se deben tener en cuenta los posibles proyectos de consolidación posteriores y su compatibilidad. Luego, los líderes en ciberseguridad pueden asegurarse de que los componentes que están reemplazando tengan productos independientes que puedan interoperar (por ejemplo, exponiendo interfaces de programación de aplicaciones) con otros productos y proveedores en el futuro. Dionisio Zumerle es vicepresidente analista de Gartner, donde cubre la seguridad móvil y de aplicaciones, así como áreas de tecnología emergente, como la gestión de la postura de seguridad de las aplicaciones y la consolidación de plataformas de ciberseguridad.

Funciona con WordPress & Tema de Anders Norén