TENDENCIA el 85 % de los nuevos ataques y , por lo tanto , reducirán el impacto financiero de las infracciones en un 80 %. comprender dónde existen superposiciones y reducir la redundancia a través de plataformas consolidadas .
“ La inmunidad del tejido de identidad no solo protege los componentes de IAM existentes y nuevos en el tejido con respuesta de detección y amenaza de identidad ( ITDR ), sino que también lo fortalece al completarlo y configurarlo adecuadamente ”, dijo Addiscott .
Validación de ciberseguridad
La validación de ciberseguridad reúne las técnicas , procesos y herramientas utilizadas para validar cómo los atacantes potenciales explotan una exposición a una amenaza identificada . Las herramientas necesarias para la validación de la ciberseguridad están haciendo progresos significativos para automatizar los aspectos repetibles y predecibles de las evaluaciones , lo que permite puntos de referencia regulares de técnicas de ataque , controles de seguridad y procesos . Hasta 2026 , más del 40 % de las organizaciones , incluidos dos tercios de las medianas empresas , dependerán de plataformas consolidadas para ejecutar evaluaciones de validación de ciberseguridad .
Consolidación de la plataforma de ciberseguridad
A medida que las organizaciones buscan simplificar las operaciones , los proveedores están consolidando plataformas en torno a uno o más dominios principales de ciberseguridad . Por ejemplo , los servicios de seguridad de identidad pueden ofrecerse a través de una plataforma común que combina funciones de gobernanza , acceso privilegiado y administración de acceso . Los líderes de SRM necesitan inventariar continuamente los controles de seguridad para
Las empresas componibles necesitan seguridad componible
Las organizaciones deben pasar de depender de sistemas monolíticos a crear capacidades modulares en sus aplicaciones para responder al ritmo acelerado del cambio empresarial . La seguridad componible es un enfoque en el que los controles de ciberseguridad se integran en patrones arquitectónicos y luego se aplican a nivel modular en implementaciones de tecnología componible . Para 2027 , más del 50 % de las aplicaciones empresariales principales se construirán utilizando una arquitectura componible , lo que requiere un nuevo enfoque para proteger esas aplicaciones .
Las juntas amplían su competencia en la supervisión de la ciberseguridad
El mayor enfoque de la junta en la ciberseguridad está siendo impulsado por la tendencia hacia la responsabilidad de nivel explícito para la ciberseguridad para incluir responsabilidades mejoradas para los miembros de la junta en sus actividades de gobernanza . Los líderes de ciberseguridad deben proporcionar a las juntas directivas informes que demuestren el impacto de los programas de ciberseguridad en las metas y objetivos de la organización .
“ Los líderes de SRM deben fomentar la participación activa de la junta directiva y el compromiso en la toma de decisiones de ciberseguridad ”, dijo Addiscott . “ Actuar como asesor estratégico , proporcionando recomendaciones para las acciones que debe tomar la junta , incluida la asignación de presupuestos y recursos para la seguridad ”. p
26 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es