Los ciberdelincuentes pueden ser más agresivos que nunca, pero los proveedores de seguridad responden con nuevas tecnologías, y las empresas están invirtiendo en ellas.

Esos fueron algunos de los temas recurrentes en la Cumbre de Seguridad Gartner de esta semana en National Harbor, Maryland, donde más de 3,400 ejecutivos de TI se reunieron para escuchar las últimas tendencias y tecnologías de ciberseguridad.

Estado del mercado de seguridad

El analista de Gartner, Dale Gardner proporcionó una actualización sobre el mercado de seguridad y las tendencias de gastos. Se espera que el mercado de seguridad general crezca un 8,5% este año a $ 96,6 mil millones, con la mayor parte del crecimiento y las ventas en tecnologías empresariales. El relativamente pequeño mercado de consumo de $ 4.75 mil millones se mantiene plano.

Los servicios son el mercado de seguridad empresarial más grande en $ 57,72 mil millones, ya que los compradores han expresado una preferencia por la prestación de servicios, seguida por infraestructura en $17,540 millones, seguridad de red en $11,92 mil millones y gestión de identidad y acceso en $4,72 mil millones.

Tal vez no sea sorprendente que el Reglamento General de Protección de Datos (GDPR) de la UE genere un gran crecimiento en el gasto de seguridad. Las empresas de la UE destinan un promedio de $1.4 millones al cumplimiento y afectan a las empresas estadounidenses que gastan $ 1 millón, y en algunos casos hasta $ 10 millones, para cumplir con la nueva ley de privacidad y seguridad de datos.

Gardner y su colega analista Deborah Kish encontraron en una encuesta de 480 compradores de seguridad global que los productos de acceso a la nube y agentes de seguridad (CASB) encabezan la lista de gastos planificados para los próximos dos años, seguidos de administración de acceso privilegiado y análisis de comportamiento de usuarios y entidades (UEBA) )/monitoreo de empleados, pruebas de seguridad de aplicaciones, encriptación/tokenización, gestión de eventos e información de seguridad (SIEM), detección y respuesta de punto final (EDR), concientización y capacitación de seguridad, prevención de pérdida de datos y puertas de enlace web / correo electrónico seguras (consulte el cuadro a continuación).

Según descubrieron, encontrar la mejor opción para los desafíos y el entorno actuales del comprador es la principal fuerza impulsora en la selección de un proveedor, seguida del valor y la facilidad de implementación.

Las vulnerabilidades impulsan los productos de seguridad y el gasto

Un tema común en la conferencia es cuán vulnerables son las empresas. Varios proveedores obtuvieron estadísticas que muestran cuántas vulnerabilidades tiene una empresa típica y cómo sus productos pueden descubrir y tapar esos agujeros de seguridad.

La CEO de Darktrace, Nicole Eagan, dijo que el 95% de las implementaciones de prueba de su compañía detectan vulnerabilidades, y que el 80% de las Fortune 500 se han infiltrado. En una demostración en tiempo real para eSecurity Planet, el ingeniero de ventas de XM Cyber, Uri Eden, descubrió que el 98% de los activos de una empresa eran vulnerables a ataques debido a soluciones fáciles como parches faltantes, vulnerabilidades RDP y la falta de restricciones administrativas. ReliaQuest ha descubierto que la empresa promedio tiene visibilidad solo en el 28% de su red: una cifra El gerente general de ReliaQuest, Brian Murphy, dijo que la compañía puede aumentar un 38% con su SIEM administrado y servicios de detección y respuesta.

En una entrevista con eSecurity Planet, el director científico de McAfee, Raj Samani, habló sobre las operaciones masivas de investigación de la compañía y sus esfuerzos con las fuerzas del orden público y los gobiernos para luchar contra problemas como el ransomware y la guerra cibernética, investigación que según él termina en los productos de la compañía.

“Cada cosa que hacemos va directamente a los productos”, dijo.

Las vulnerabilidades y credenciales están disponibles en la Dark Web a bajo costo, señaló, y los ciberdelincuentes pueden convertir vulnerabilidades publicitadas en grandes hazañas en un corto período de tiempo. Los atacantes están “evolucionando e innovando a un ritmo que nunca habíamos visto antes”, dijo.

“Los chicos malos leen la investigación”, dijo.

Y con problemas de seguridad que se extienden a la infraestructura crítica, automóviles, aviones y puntos de venta (POS) y dispositivos médicos, lo que está en juego es cada vez más.

“No estamos buscando seguridad absoluta”, dijo Samani. “Solo buscamos hacerlo un poco más difícil” para que los malos se sientan frustrados y pasen a un objetivo más fácil.

Expresó su frustración de que el trabajo de los investigadores de seguridad a menudo no llega a los usuarios finales. “Cuando las redes sociales se han utilizado para manipular su voto, ¿por qué las personas todavía lo usan?” preguntó. “Si las personas se preocupan por lo que estamos haciendo, ¿por qué no se está hundiendo?”

Jon Green, jefe de tecnología de seguridad en HPE Aruba, habló sobre la creciente variedad de dispositivos conectados, un problema que según él pone en tela de juicio el modelo de seguridad “Zero Trust”, que, en resumen, significa que todo debe ser verificado antes de poder ganar acceso a los sistemas.

En la era de IoT, Green dijo, “no tienes idea de lo que hay” en algunos de los nuevos dispositivos que se conectan a la red. La detección y la respuesta siguen siendo una gran necesidad, dijo, y las tecnologías como UEBA y el control de acceso a la red deben trabajar juntas para proteger las redes y los datos.

Analistas de Gartner hablan sobre análisis y productos de simulación de amenazas

Como era de esperar, los productos de seguridad estuvieron al frente y en el centro del evento, desde las presentaciones hasta los más de 200 vendedores que llenaron la sala de exposiciones.

Los analistas de Gartner, Anton Chuvakin y Augusto Barros, hablaron sobre las nuevas herramientas de “simulación de violación y ataque” (BAS), que pueden encontrar vulnerabilidades, similares a pentesting, excepto que las nuevas herramientas de simulación de amenazas son continuas y consistentes.

Enumeró a nueve proveedores de BAS para que las empresas los consideren: los ya mencionados XM Cyber, SafeBreach, AttackIQ, Verodin, Cymulate, Picus, Threatcare, Circumventive y Pcysys.

Los analistas de Gartner Jeremy D’Hoinne y Toby Bussa enumeraron herramientas de análisis de seguridad en orden de madurez (ver diapositiva abajo), con herramientas SIEM en la base de un centro de operaciones de seguridad y herramientas UEBA de organización, seguridad y orquestación, automatización y respuesta de seguridad (SOAR) en la parte superior o “forward leaning” en sus palabras. En el medio están la inteligencia de amenazas, sandboxing, análisis de tráfico de red y la EDR. Recomendaron combinar soluciones que ofrezcan detección casi en tiempo real con aquellas que brindan respuesta a incidentes y análisis forense.

Solución a la escasez de habilidades de seguridad: comience su propia capacitación

Se ha hablado mucho de la escasez de profesionales de ciberseguridad necesarios para luchar contra todas las amenazas, y también de la falta de voluntad de las empresas para invertir en capacitación para cerrar la brecha de habilidades de ciberseguridad.

Joe Partlow, CISO del proveedor de servicios de seguridad gestionada ReliaQuest, propuso su propia solución: construyó un simulador de entrenamiento que puede entrenar a un analista de seguridad en cuatro semanas, unos dos años menos de lo que actualmente requiere. El resultado final ha sido un flujo constante de nuevos empleados y más del 90% de retención de empleados.

ReliaQuest también ofrece capacitación gratuita a los clientes, con el único requisito de que el alumno traiga un caso de negocios para trabajar. La compañía capacita a unos 1,000 profesionales de seguridad al año, “más grande que la mayoría de las empresas de capacitación”, dijo el CEO Brian Murphy.

ReliaQuest también está trabajando en una asociación con una universidad para proporcionar a los aprendices las habilidades básicas de red y otros requisitos previos que a menudo carecen.

También puedes leer: Cómo construir una cultura centrada en la seguridad TI en su empresa

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *