Por: Helen Patton / Cisco Systems
Cuando Cisco creó el primer Estudio de resultados de seguridad a principios de este año, surgieron cinco prácticas clave como las más críticas para programas de seguridad exitosos. Pero, ¿por qué estas prácticas son tan impactantes? ¿Y qué deben hacer los líderes de seguridad para implementarlos y mantenerlos? Estas preguntas (y más) han sido respondidas en nuestro Estudio de resultados de seguridad recientemente publicad, Volumen 2.
Como parte de ese estudio, profundizaremos aún más en cada uno de estos cinco impulsores a través de una serie de blogs de cinco publicaciones. Y aquí, en la Parte 2 de nuestra serie de blogs, hablaré sobre la segunda de las cinco prácticas principales: tecnología de seguridad bien integrada.
¿Qué encontramos?
Había una pregunta principal que buscábamos responder en torno a esta práctica clave: ¿Por qué querría una organización integrar sus tecnologías de seguridad con el resto de su arquitectura de TI? Como era de esperar, la razón principal fue mejorar la eficiencia del seguimiento y la auditoría.
Entonces, con la ayuda de nuestro socio de investigación, Cyentia, buscamos comprender más sobre qué tipos de integraciones eran más comunes, cómo se lograron esas integraciones y cómo esos factores influyeron en los diferentes resultados de seguridad.
Comprar vs Construir
Más de las tres cuartas partes de los encuestados preferirían comprar tecnología de seguridad que construirla ellos mismos, especialmente cuando se trata de soluciones basadas en la nube. Al evaluar la tecnología, las empresas más exitosas priorizan la integración con su pila tecnológica actual antes que las capacidades del producto base.
Además, si las empresas se apegan a una plataforma de productos en lugar de soluciones puntuales, tienen más del doble de probabilidades de ver tecnologías de seguridad integradas con éxito. Sí, como mencionamos en el informe, somos plenamente conscientes de que esto es un buen augurio para Cisco, que ofrece una plataforma de productos de seguridad bien integrada. Pero no olvide que este fue un estudio doble ciego: los encuestados no sabían quién hacía las preguntas y Cisco no sabía a quién se estaba encuestando.
Curiosamente, nos sorprendió saber que prácticamente no hay diferencia en los resultados de seguridad entre aquellos que compran productos con integraciones listas para usar y aquellos que crean integraciones por su cuenta. Un poco menos de la mitad (~49 %) de las organizaciones que usan cualquiera de estos enfoques reportan fuertes niveles de integración.
Para la mayoría de las organizaciones en la mayoría de las industrias, parecería que habría un mayor beneficio en la compra de productos listos para usar en lugar de construir los suyos propios. Pero resulta que este no es el caso. Como se señaló anteriormente, el diferenciador real fue duplicar la apuesta por una solución basada en la nube y en la plataforma, probablemente con un proveedor preferido.
Mejora de la automatización
También queríamos saber si tener soluciones integradas ayudó con los resultados deseados, como una automatización mejorada. Las empresas con tecnologías de seguridad bien integradas tenían siete veces más probabilidades de lograr altos niveles de automatización para los procesos de monitoreo de eventos, análisis de incidentes y respuesta a incidentes (4,1 % frente a 28,5 %).
Por supuesto, no se trata solo de automatización. Si tiene una pila de seguridad bien integrada, puede optimizar el trabajo que realizan sus equipos de seguridad y TI, lo que lleva a otros resultados preferidos, como una mayor eficiencia y compromiso de los empleados.
Estrechando su enfoque
Si está buscando integrar su pila de seguridad, ¿dónde debería enfocarse inicialmente?
Hicimos esta pregunta enfocándonos en las cinco áreas funcionales del Instituto Nacional de Estándares y Tecnología ( NIST ) (Identificar, Proteger, Detectar, Responder, Recuperar) . Si bien la integración de cualquiera de estas cinco funciones tuvo resultados positivos, la función Identificar tuvo el mayor impulso.
Entonces, ¿qué recomendamos?
Con los equipos de seguridad al límite y las amenazas en constante evolución que se avecinan, tener una pila de tecnología de seguridad bien integrada es un paso fundamental para aumentar la eficiencia y la precisión. Pero, ¿dónde comienza su viaje hacia la integración?
Según los resultados de nuestra encuesta, sugeriría que los equipos de seguridad deberían:
- Investigue las oportunidades de automatización: una mayor automatización es uno de los beneficios clave de una pila de tecnología de seguridad integrada. Busque oportunidades para automatizar comenzando con funciones que ayuden a identificar activos y considere priorizar esas funciones al determinar dónde se puede mejorar la integración.
- Considere comprar tecnologías de seguridad, en lugar de crearlas usted mismo: las empresas tienen el doble de probabilidades de tener un programa de seguridad exitoso cuando se asocian con proveedores preferidos para ofrecer soluciones de seguridad integradas. Considere qué proveedores considera “preferidos” e inclúyalos estrechamente en su estrategia de seguridad.
- Asegúrese de que los requisitos de compra incluyan capacidades de integración de tecnología de seguridad: revise los requisitos de RFP de su tecnología para garantizar que la integración con su pila de seguridad se incluya como un requisito central en el proceso de selección de nueva tecnología. La capacidad de integración debe tener un peso ligeramente mayor que las capacidades del producto base por sí solas.
- Busque soluciones de seguridad basadas en la nube: los datos muestran que es más fácil lograr una sólida integración tecnológica con productos de seguridad basados en la nube. Siempre que sea posible, busque soluciones de seguridad en la nube para incorporarlas a su pila de seguridad.
En pocas palabras: la tecnología de seguridad integrada es la mejor tecnología de seguridad. Y espero que nuestra investigación continua y las recomendaciones correspondientes lo coloquen en el camino hacia mejores resultados de seguridad.
Haga clic aquí para leer otras publicaciones de nuestra serie de blogs y permanezca atento a la parte 3, centrada en la preparación para una respuesta oportuna a incidentes. Y lo más importante, consulte el Estudio de resultados de seguridad, Volumen 2 para explorar todas nuestras investigaciones más recientes.