Cisco publicó su último informe de ciberseguridad, Security Outcomes Study Volume 2

Cisco publicó su último informe de ciberseguridad, Security Outcomes Study Volume 2 

  • Las organizaciones que prueban proactivamente sus capacidades de seguridad tienen 2,5 veces más probabilidades de mantener la resiliencia empresarial
  • La tecnología integrada con altos niveles de automatización aumenta la productividad y mejora las capacidades de detección de amenazas en más del 40 por ciento
  • La región de Asia Pacífico, Japón y China (APJC) lidera la adopción global del servicio de acceso seguro (SASE) y de confianza cero a nivel mundial


Cisco publicó su último informe de ciberseguridad, Security Outcomes Study Volume 2, que encuestó a más de 5,100 profesionales de seguridad y privacidad en 27 mercados para determinar las medidas más impactantes que los equipos pueden tomar para defender a sus organizaciones. contra el panorama de amenazas en evolución. Los encuestados compartieron sus enfoques para actualizar e integrar su arquitectura de seguridad, detectar y responder a amenazas y mantenerse resilientes cuando ocurre un desastre.

El estudio del año pasado reveló que cinco prácticas tuvieron una influencia enorme en la salud general del programa de seguridad de una organización. Estos incluyen tecnología obsoleta de actualización proactiva; tecnologías de seguridad bien integradas; respuesta oportuna a incidentes; pronta recuperación ante desastres; e invertir en capacidades precisas de detección de amenazas. El estudio de este año analizó esas cinco prácticas principales más de cerca para identificar los factores de éxito. Los aspectos más destacados de estos hallazgos incluyen:

  1. Los equipos internos de detección y respuesta responden dos veces más rápido que los equipos subcontratados (seis días frente a 13 días). 
  2. Las organizaciones con funciones bien integradas para identificar activos y riesgos son casi un 40 por ciento más fuertes en la detección y respuesta de amenazas.
  3. Las empresas tienen dos veces más probabilidades de lograr la continuidad del negocio empleando rutinariamente ingeniería del caos.


Las 5 principales prácticas de ciberseguridad

  1. Sea proactivo con las actualizaciones tecnológicas: En general, las organizaciones que siguen una estrategia de actualización de tecnología proactiva informan tasas más altas de resultados de seguridad exitosos. Dado que el 39% de la tecnología de seguridad actual se considera obsoleta, las actualizaciones y actualizaciones son fundamentales para protegerse de las amenazas.
  2. Utilice tecnologías bien integradas: Cuando las tecnologías de seguridad funcionan juntas, las organizaciones informan de un claro aumento en el éxito del programa de seguridad. Y parece que la integración es el camino del futuro, con el 77% de las organizaciones optando por comprar soluciones integradas en lugar de construirlas internamente.
  3. Responda rápidamente a los incidentes: Las sólidas capacidades de respuesta a incidentes son una combinación de personas, procesos y tecnología. Los programas de seguridad que forman un equipo sólido y automatizan los principales procesos de detección y respuesta de amenazas reportan los niveles más altos de éxito en las operaciones de seguridad.
  4. Recuperarse rápidamente de desastres: Minimice el impacto de los incidentes de ciberseguridad y mantenga el negocio en marcha mediante prácticas de recuperación de calidad. Ser proactivo es clave para lograr y mantener el éxito. Las organizaciones que hacen de la ingeniería del caos una práctica estándar tienen el doble de probabilidades de lograr altos niveles de éxito para este resultado.
  5. Detecte amenazas de forma temprana y precisa: Las sólidas capacidades de detección de amenazas pueden dar a conocer posibles eventos de seguridad sin grandes puntos ciegos. Las organizaciones que reportan funciones altamente integradas para identificar activos y riesgos para esos activos cuentan con capacidades de detección y respuesta mucho más sólidas (+ 36%) y más resultados de seguridad.



Fuente Cisco: https://www.cisco.com/c/dam/en/us/products/collateral/security/security-outcomes-study-vol-2-report.pdf 


No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.