Estas recomendaciones elaboradas por por Isabel Tristán, IBM Security Software Manager SPGI, incluyen algunas medidas de seguridad exitosas adoptadas por las compañías participantes en el estudio Data Breach Report 2022.
1. Adoptar un modelo de seguridad de zero trust para ayudar a prevenir el acceso no autorizado a datos sensibles
Los resultados del estudio mostraron que, si bien sólo el 41% de las organizaciones a nivel global habían implementado un enfoque de seguridad Zero Trust, éstas obtuvieron un ahorro potencial de 1,5 millones de dólares con un despliegue maduro en el supuesto de sufrir una brecha de datos. A medida que las empresas incorporan el trabajo remoto y los entornos multicloud híbridos, una estrategia de Zero Trust puede ayudar a proteger los datos y los recursos al limitar su accesibilidad. Las herramientas de seguridad que pueden compartir datos entre sistemas dispares y centralizar las operaciones de seguridad de los mismos con un enfoque unificado, pueden ayudar a los equipos a detectar incidentes en entornos multicloud híbridos de una forma más sencilla y abstrayéndose de la complejidad tecnológica de este tipo de arquitecturas. Además, permiten obtener conocimientos más detallados, mitigar los riesgos y acelerar la respuesta con una plataforma de seguridad abierta que puede avanzar en la estrategia de Zero Trust. Al mismo tiempo, se puede reutilizar las inversiones existentes y dejar los datos donde están, lo que conlleva un ahorro directo de costes y, por otro lado, ayudando al equipo a ser más eficiente y colaborativo.
2. Proteger los datos confidenciales en entornos de nube mediante políticas y cifrado
Con el aumento de la cantidad y el valor de los datos alojados en entornos de nube, las organizaciones deben tomar medidas para proteger las bases de datos ubicadas en ella. Las prácticas maduras de seguridad en la nube se asociaron con un ahorro de 720.000 dólares en los costes de brechas de datos, en comparación con aquellas prácticas que no contaban con seguridad para este entorno. Por ello, se recomienda utilizar el esquema de clasificación de datos y los programas de retención para ayudar a dar visibilidad y reducir el volumen de información confidencial que es vulnerable a una brecha. También proteger la información confidencial mediante el cifrado de datos y el cifrado completamente homomórfico.
El uso de un marco interno para auditorías, la evaluación del riesgo en toda la empresa y el seguimiento del cumplimiento de los requisitos de gobernanza pueden ayudar a mejorar la capacidad de detección de una brecha de datos y escalar los esfuerzos de contención.
3. Invertir en orquestación, automatización y respuesta de seguridad (SOAR) y XDR para ayudar a mejorar los tiempos de detección y respuesta
Junto con la IA y la automatización de la seguridad, las capacidades de XDR pueden ayudar a reducir significativamente el coste medio de las brechas de datos y los ciclos de vida de las filtraciones. Según el mismo estudio, las organizaciones con XDR implementado acortaron el ciclo de vida de la brecha en un promedio de 29 días en comparación con las organizaciones que no implementaron XDR, y con un ahorro de costes de 400. 000 dólares.
Los SOAR y SIEM (software de gestión de eventos e información de seguridad), la detección gestionada y los servicios de respuesta y XDR pueden ayudar a las empresas a acelerar la respuesta de incidentes con automatización, estandarización de procesos e integración con sus herramientas de seguridad existentes.
4. Utilizar herramientas que ayuden a proteger y monitorizar endpoints y empleados que trabajan en remoto
En el estudio, las infracciones provocadas factores como el trabajo remoto costaron casi un millón de dólares más que las infracciones en las que el trabajo remoto no estaba presente. En este contexto, la gestión unificada de endpoints (UEM), detección y respuesta de endpoints (EDR) y la gestión de identidades y accesos (IAM) pueden ayudar a proporcionar a los equipos de seguridad una mayor visibilidad de la actividad sospechosa.
Esta supervisión implica los dispositivos BYOD, portátiles, ordenadores de sobremesa, tabletas, dispositivos móviles e IoT de la empresa, incluidos los endpoints a los que la organización no tiene acceso físico. UEM, EDR e IAM aceleran la investigación y el tiempo de respuesta para aislar y contener el daño en brechas donde el trabajo remoto fue un factor presente.
5. Crear y probar manuales de respuesta a incidentes para aumentar la resiliencia cibernética
Dos de las formas más efectivas de mitigar el coste de una brecha de datos son formar un equipo de respuesta a incidentes (RI) y realizar pruebas exhaustivas del plan. Las brechas en organizaciones con equipos de RI que prueban regularmente su plan generaron un ahorro de 2,66 millones de dólares en comparación con las infracciones en organizaciones sin equipo de RI o que no hubiesen probado el plan de RI.
Las organizaciones pueden responder rápidamente para contener las consecuencias de una brecha con la creación de un manual detallado de incidentes cibernéticos. Rutinariamente ese plan se puede poner a prueba a través de ejercicios teóricos o creando un escenario de incumplimiento en un entorno simulado como en unos Cyberejercicios.
Los ejercicios de simulación de adversarios, también conocidos como ejercicios de equipo rojo, pueden mejorar la eficacia de los equipos de RI al descubrir rutas de ataque y técnicas que podrían pasar por alto e identificar brechas en sus capacidades de detección y respuesta. Una solución de gestión de superficie de ataque puede ayudar a las empresas a mejorar su seguridad localizando puntos de exposición previamente desconocidos a través de simulaciones de ataques.