El documento presenta varias tendencias clave en ciberseguridad. Primero, debido a la escasez de recursos, el 50% de los analistas de SOC elevarán su productividad mediante IA y ML. Segundo, el 60% de las empresas industriales adoptarán un enfoque integrado de IT-OT para 2024 debido a los avances en visibilidad de OT. Tercero, para 2022 el 35% de los clientes de MSS serán atendidos por proveedores de nube debido al cambio a cargas de trabajo en la nube.
1. Desarrollado por IDC Colombia
Tendencias globales en
tecnologías emergentes
en Ciberseguridad
2. 2
IDC: Tendencias globales en ciberseguridad
Al igual que las organizaciones han adoptado o han sido
arrastradas a la transformación digital, no hay escapatoria de
la creciente importancia e impacto que la seguridad y la
confianza tienen en las operaciones, la cultura y la marca de
una organización.
Las organizaciones que transforman su enfoque hacia la
seguridad y la confianza, estarán mejor posicionadas para
adaptarse y avanzar en sus respectivos mercados
competitivos aquellas que siguen un enfoque de esperar y ver
renunciarán a la oportunidad de liderar e incurrirán en
sobrecostos para alcanzar el nuevo "mínimo" en seguridad y
confianza lo que incluso puede afectar radical y
negativamente sus aspiraciones comerciales.
3. 3
IDC: Tendencias globales en ciberseguridad
Dada la escasez de habilidades
en seguridad, en 2021 la
productividad del 50% de los
analistas de los centros de
operaciones de seguridad
(SOC) de nivel 1 elevarán
permanentemente su
productividad al aprovechar la
inteligencia artificial (IA) y
aprendizaje de máquina (ML).
Los avances en las herramientas
de visibilidad de la tecnología
operativa (OT) impulsarán que el
60% de las empresas industriales
adopten un enfoque integrado
de IT-OT para la supervisión de
seguridad para 2024.
Impulsados por una creciente
aversión a la tecnología
"extranjera", el 40% de los
mercados en desarrollo exigirán
el uso de proveedores locales de
ciberseguridad para asegurar
gobierno e infraestructura crítica
para el 2022.
1 2
4
El cambio de cargas de
trabajo a la nube está
cambiando el consumo de
servicios de seguridad
administrados (MSS), para
2022, el 35% de los clientes
serán atendidos por
proveedores de MSS en la
nube.
3
4. 4
IDC: Tendencias globales en ciberseguridad
Los consumidores no están dispuestos
a sacrificar garantía de identidad a
cambio de experiencias digitales
superiores y exigen ambas cosas; para
2022, el 35% de las transacciones en
línea de los consumidores serán de
alta confianza y sin contraseña.
La marca y la atención al riesgo
cibernético se han entrelazado
estrechamente, y para 2021, el
80% de las empresas que cotizan
en bolsa incorporarán el
monitoreo de riesgos cibernéticos
en su planificación empresarial y
reportajes trimestrales.
6
8
El 90% de los clientes de Servicios
de Seguridad Administrada
adoptarán Servicios de Ciclo de
Vida de Amenazas para 2024.
9
Con el aumento de la importancia
de la confianza digital, el 25% del
gasto en servicios de seguridad se
dedicará al desarrollo,
implementación y mantenimiento
de un "marco de confianza" para
2025.
5
5. 5
1: Escasez de recursos
Dada la escasez de habilidades en seguridad, en 2021 la productividad del 50% de los analistas de
los centros de operaciones de seguridad (SOC) de nivel 1 elevarán permanentemente su
productividad al aprovechar la inteligencia artificial (IA) y aprendizaje de máquina (ML).
La transformación digital (DX) ha incorporando elementos
de movilidad, IoT, nube híbrida y aplicaciones SaaS con
acceso interno y remoto por parte de empleados y terceros
en las redes corporativas. El monitoreo que depende
ampliamente del ser humano en las funciones SOC de
primera etapa está condenado a fracasar contra los ciber-
adversarios actuales que cuentan con enormes recursos.
El análisis del comportamiento del usuario (UBA),
impulsado por AI y ML, proporciona una capa de análisis de
seguridad, define e inicia la corrección automática y los
analistas de nivel superior están mejor equipados para
hacer frente a las amenazas.
6. Las organizaciones deben adoptar una arquitectura integrada de
TI y seguridad, proteger plataformas y aplicaciones a medida que
se evalúan cambios o adiciones debe ser en una práctica
estándar.
Los administradores de SOC deben crear instancias de procesos
que midan la eficacia y conduzcan a la automatización sin
contacto en tantos casos como sea posible.
6
Impacto y guía
7. 7
2: Integración IT/OT
Los avances en las herramientas de visibilidad de la tecnología operativa (OT) impulsarán que
el 60% de las empresas industriales adopten un enfoque integrado de IT-OT para la
supervisión de seguridad para 2024.
El riesgo de ciberseguridad para los entornos de tecnología
operativa es cada vez mas alto ya que los componentes
recién introducidos conectan la información del sistema OT
con repositorios de análisis de datos y otros sistemas dentro
de entornos de TI. Desafortunadamente para muchas
organizaciones, los esfuerzos para prevenir incidentes de
seguridad de OT se inician solo después de un incidente. Los
equipos de TI y OT trabajando conjuntamente con un
objetivo compartido son fundamentales.
8. Cada vez más datos de entornos OT se conectan a repositorios de
análisis de datos, abordar los riesgos de seguridad de OT se está
convirtiendo en un imperativo para mantener la integridad de los
datos y evitar un ciberataque debido a esa conectividad.
Identifique soluciones que puedan detectar y categorizar con
precisión los dispositivos OT y supervisar sus comportamientos
mediante enfoques transparentes y sin intermediarios.
8
Impacto y guía
9. 9
3: MSS en la nube
El cambio de cargas de trabajo a la nube está cambiando el consumo de servicios de
seguridad administrados (MSS), para 2022, el 35% de los clientes serán atendidos por
proveedores de MSS en la nube.
A medida que las organizaciones tienen una mayor
comprensión de la confianza y los servicios en la nube
aumentará la necesidad de servicios de seguridad más
flexibles y rentables. Si bien los escenarios ”on premise”
seguirán siendo la opción preferida para algunas muy
verticales, un número creciente de organizaciones medianas y
grandes elegirán servicios de seguridad administrados en
formato SaaS para reducir costos, ganar flexibilidad y mejorar
la madurez general de la ciberseguridad.
10. Con el cambio en los modelos de consumo, la generación de valor y
la flexibilidad serán cruciales a medida que las organizaciones
encuentren más opciones de proveedores de servicios de seguridad
administrados.
Evalúe su infraestructura, activos y entorno de TI, y revise
cuidadosamente qué servicios son adecuados en la nube y qué
entornos en la nube son atendidos eficazmente por los proveedores
de seguridad administrada.
10
Impacto y guía
11. 11
4: Ciberseguridad local
Impulsados por una creciente aversión a la tecnología "extranjera", el 40% de los mercados en
desarrollo exigirán el uso de proveedores locales de ciberseguridad para asegurar gobierno e
infraestructura crítica para el 2022.
A medida que más gobiernos atribuyen ataques a otros
estados muchos mercados en desarrollo están cuestionando
su dependencia de las tecnologías de seguridad de TI
extranjeras para proteger sus sistemas críticos. A largo
plazo, se materializarán los planes para crear opciones
locales de tecnología de seguridad. Estos esfuerzos
impulsarán la creación de un mercado local de software en
el que las start ups, con el tiempo, sustituyan tecnologías
internacionales que están en vigor en el corazón de los
sistemas críticos. Estos actores locales se enfrentan a una
pronunciada curva de madurez.
12. Comenzando en las universidades, los gobiernos crearán hojas de
ruta de habilidades de ciberseguridad a largo plazo con el objetivo
de producir más graduados con las habilidades básicas en los
mercados locales.
Identifique a los proveedores de seguridad locales en su mercado y
comience a crear asociaciones que aborden sus necesidades
específicas para el futuro.
12
Impacto y guía
13. 13
5: Confianza digital
Con el aumento de la importancia de la confianza digital, el 25% del gasto en servicios de
seguridad se dedicará al desarrollo, implementación y mantenimiento de un "marco de confianza"
para 2025.
La confianza se ha convertido en ingrediente esencial para
las transacciones B2B y B2C en la economía digital. Como
resultado, las organizaciones deben considerar la
confianza a medida que formulan estrategias digitales.
Esto conducirá al desarrollo de "programas de confianza"
para gestionar y minimizar los riesgos, estos programas
serán de naturaleza holística, abordando la confianza entre
las personas procesos y tecnología, así como dirigidas a
todas las áreas funcionales relevantes de la organización.
14. Se necesita una integración más estrecha de la estrategia de TI y de
negocio de la organización para garantizar que el riesgo tecnológico
se pueda traducir en riesgo empresarial.
Busque socios que tengan o adquieran un profundo conocimiento de
su negocio y cómo se puede aprovechar la confianza para impulsar el
crecimiento a través de la diferenciación.
14
Impacto y guía
15. 6: Sin contraseñas
Los consumidores no están dispuestos a sacrificar garantía de identidad a cambio de experiencias
digitales superiores y exigen ambas cosas; para 2022, el 35% de las transacciones en línea de los
consumidores serán de alta confianza y sin contraseña.
Durante los últimos años, se viene hablando sobre la
muerte de las contraseñas como tecnología de
autenticación de identidad, pero la mayoría de los
consumidores no han visto el cambio, especialmente
cuando acceden a aplicaciones empresariales.
Al mismo tiempo, las capacidades de autenticación de
tabletas y teléfonos inteligentes mejoran con cada
nueva generación.
El inicio de sesión único federado con identidades de
redes sociales tendrá una adopción cada vez mayor
para comunicación de nivel de riesgo aceptable y
transacciones de compra de bajo valor.
15
16. Las soluciones de gestión de identidad y acceso que no escalen y
no soporten la recopilación segura de datos de consumidores,
reducirán el número de visitantes y acortarán el tiempo que pasan
en un sitio web.
Cualquier proyecto de transformación digital que exponga más de
su entorno a los consumidores es probable que requiera una
actualización de la tecnología de autenticación e identidad.
16
Impacto y guía
17. 7: Monitoreo de ciber riesgos
La marca y la atención al riesgo cibernético se han entrelazado estrechamente, y para 2021, el 80%
de las empresas que cotizan en bolsa incorporarán el monitoreo de riesgos cibernéticos en su
planificación empresarial y reportajes trimestrales.
El monitoreo continuo y validado del riesgo cibernético
se convertirá en un estándar fundamental en las
relaciones B2B e instrumental en la atracción de
inversores.
Al promulgar un enfoque continuo de monitoreo de
riesgos cibernéticos, las empresas mantendrán una
imagen precisa de sus vulnerabilidades, activos y
actividades y controles de corrección priorizados.
17
18. TI debe tener en cuenta las posibles amenazas que emanan de
sus asociados externos.
Priorice los perfiles de riesgo en toda la organización, ya que el
riesgo solo se puede mitigar, no se puede eliminar.
18
Impacto y guía
19. 8: Servicios de ciclo de vida de amenazas
El 90% de los clientes de Servicios de Seguridad Administrada adoptarán Servicios de Ciclo de Vida
de Amenazas para 2024.
En el pasado, las empresas buscaban proveedores de
servicios administrados de seguridad principalmente por la
necesidad de gestionar la complejidad de los dispositivos
de tecnología de seguridad. Con el aumento del nivel de
complejidad en nuestros entornos empresariales, esta
demanda sigue siendo válida hoy en día sin embargo hay
un surgimiento del mercado de servicios de ciclo de vida de
amenazas basados en inteligencia.
19
20. Los cambios en el entorno regulatorio y las iniciativas de
transformación digital están empujando a las organizaciones a
evolucionar sus funciones de seguridad para aprovechar los
avances en capacidades de AI, cognitivas y analíticas.
Seleccione el proveedor de servicios de ciclo de vida de amenazas
que puede ayudarle a mejorar el nivel de resiliencia cibernética y
elevar su programa de seguridad para tener una mejor alineación
con el apetito de riesgo y la agenda de su organización
20
Impacto y guía