Diez tecnologías para la ciberseguridad del futuro

La ciberseguridad se enfrenta a brechas importantes que solventar, desafíos importantes tales como los que aluden a las identidades y a los endpoints. La realidad es que tres cuartas partes de los expertos en seguridad y gestión de riesgos afirman estar buscando una estrategia de consolidación de proveedores para las pilas tecnológicas de ciberseguridad, y un 22% pretende llevarlo a cabo para 2025.

Las áreas principales sobre las que consolidar la estrategia de seguridad son en el 56% de los casos las plataformas de datos (DSP), en el 50% las plataformas de protección de aplicaciones nativas en la nube (CNAPP), en el 45% la gestión de identidad y acceso (IGA, AM, PAM), en el 43% la detección y respuesta extendidas (XDR) y en el 37% los servicios de acceso seguro (SASE).

En este sentido, la IA aparece en escena como una herramienta fundamental para mantenerse competitivo en el terreno de la ciberseguridad. Ya son muchos los proveedores de ciberseguridad que han integrado la IA en sus plataformas centrales, como por ejemplo Blackberry Persona, Cisco, CrowdStrike, CyberArk, Cybereason, Ivanti, McAfee o Microsoft entre otros.

Las 10 tecnologías efectivas para ciberseguridad

Los ciberdelincuentes están continuamente explorando los sistemas para mejorar sus técnicas de ataque sin llegar a ser detectados, por lo que la AI y ML llegan para proporcionar una detección en tiempo real y dar respuestas de forma automatizadas. En relación a esto, las tecnologías más eficientes para ayudar a los CISO son las siguientes:

Detección y respuesta de punto final (EDR)

Esta tecnología aborda los desafíos de detectar y dar respuesta a las amenazas más avanzadas, empleando un análisis de comportamiento para detectar los ataques en tiempo real. De igual modo, EDR es eficaz para ayudar a los equipos de seguridad a detectar y responder al ransomware y otras técnicas de ataque que pueden evadir las aplicaciones y los antivirus tradicionales.

Plataformas de protección de endpoints (EPP)

Los EPP resultan eficaces para combatir las amenazas emergentes y las nuevas vulnerabilidades de malware. Permiten análisis avanzados y una mayor visibilidad y control de los puntos finales.

Detección y respuesta extendidas (XDR)

Esta tecnología permite agregar y correlacionar alertas de seguridad y telemetría desde los puntos finales, la red, la nube y otras fuentes de datos de una organización. Esta herramienta supera a las de seguridad heredades en detección de amenazas, investigación y de respuesta automatizada, reduciendo los costos y aumentando la eficiencia de las operaciones de seguridad.

Detección y respuesta a amenazas de identidad (ITDR)

Las plataformas ITDR protegen la infraestructura de identidad de una empresa de ataques sofisticados. Ayudan a las organizaciones a monitorear, detectar, y responder a las amenazas de identidad a medida que los sistemas de identidad se vuelven más críticos y más vulnerables.

Defensa contra las amenazas móviles (MTD)

Esta tecnología protege a los teléfonos inteligentes y otros dispositivos de amenazas avanzadas que pueden eludir los controles de seguridad tradicionales de el phishing, las amenazas de día cero en tiempo real y las técnicas de ataque avanzadas que se basan en el robo de identidad y credenciales de acceso privilegiado.

Microsegmentación

Esta restringe el movimiento lateral durante una infracción al separar las cargas de trabajo por identidad. Reduce también la comunicación de carga de trabajo no autorizada y el radio de explosión de un ataque.

Borde de servicio de acceso seguro (SASE)

SASE permite optimizar los planes de consolidación al tiempo que tiene en cuenta el acceso a la red de confianza cero (ZTNA), asegurando los puntos finales y las identidades.

Perímetro de servicio seguro (SSE)

Esta tecnología permite la protección de las aplicaciones SaaS, web y privadas. SSE integra la puerta de enlace web segura (SWG), el agente de seguridad de acceso a la nube (CASB) y ZTNA en una única plataforma de nube. Además el SSE permite simplificar, asegurar y mejorar las experiencias de los usuarios remotos.

Seguridad unificada de terminales (UES)

Su empleabilidad permite la protección de todos los dispositivos de punto final, incluidos los PC, los dispositivos móviles y los servidores. Resuelve los problemas inherentes a las herramientas descentralizadas como la visibilidad, la detección y las respuestas limitadas.

Acceso a la red de confianza cero (ZTNA)

La tecnología ZTNA faculta el acceso con privilegios mínimos en cada aplicación, recurso y punto final en una red mientras monitorea toda la actividad de la red. Restringe las conexiones a cualquier activo, punto final o recurso a usuarios, dispositivos y aplicaciones autorizadas en función de la identidad y el contexto verificados.

La entrada Diez tecnologías para la ciberseguridad del futuro es original de MuySeguridad. Seguridad informática.