Guardicore revela que solo el 2% de las empresas utilizan la segmentación para proteger todos los activos de misión crítica como aplicaciones, terminales, servidores y otros datos confidenciales
- Un nuevo informe muestra que las empresas implementan estrategias de segmentación limitadas a pesar de que el 92% de los líderes de seguridad afirman creer que la tecnología evita que los ciberataques provoquen filtraciones de datos
Según un nuevo informe, "Estado de la segmentación: las implementaciones sólidas obtienen grandes ventajas de seguridad", el 96% de las organizaciones afirman estar implementando la segmentación en sus redes, pero solo el 2% de esas organizaciones están segmentando las seis clases de activos de misión crítica, incluidas las aplicaciones críticas, las aplicaciones de cara al público, los controladores de dominio, los puntos finales, los servidores y los activos / datos críticos para el negocio, con segmentación. Realizada por Vanson Bourne en nombre de Guardicore, ahora parte de Akamai, la investigación encuestó a 1,000 tomadores de decisiones de seguridad de TI en siete países, detallando las tendencias actuales en la segmentación en las empresas y las ventajas de seguridad asociadas con implementaciones de segmentación sólida.
La segmentación es un enfoque arquitectónico de TI que separa áreas críticas de la red para controlar el tráfico de este a oeste, prevenir el movimiento lateral y, en última instancia, reducir la superficie de ataque. Tradicionalmente, esto se hace a través de un enfoque arquitectónico - confiando en hardware, firewalls y trabajo manual. Esto a menudo puede resultar complejo y laborioso, lo cual es un factor que contribuye a que el 82% de los encuestados afirmen que la segmentación de la red es una "gran tarea". Nuestra investigación encuentra que las estrategias de segmentación a menudo son limitadas en amplitud y profundidad, en parte debido a las razones mencionadas anteriormente. La segmentación moderna utiliza un enfoque basado en software que es más simple de usar, más rápido de implementar y es capaz de asegurar activos más críticos. La investigación muestra que las organizaciones que aprovechan el último enfoque de segmentación obtendrán beneficios de seguridad esenciales, como identificar más ataques de ransomware y reducir el tiempo para mitigar los ataques.
"Los hallazgos del informe demuestran cuán valiosa puede ser una estrategia de segmentación sólida para las organizaciones que buscan reducir su superficie de ataque y detener ataques dañinos como el ransomware", dijo Pavel Gurvich, vicepresidente senior de Akamai Zero Trust Solutions (ex director ejecutivo de Guardicore). "Dado que las organizaciones aumentaron rápidamente los proyectos de transformación digital y migración a la nube en los últimos dos años, es probable que las estrategias de segmentación se detuvieran debido a conceptos erróneos de ser demasiado disruptivos, lo que impide que las empresas mantengan o amplíen sus implementaciones y estrategias".
Resumen de hallazgos clave
- Las estrategias de segmentación actuales son limitadas: a pesar de que el 96% de los encuestados afirman que la segmentación se implementa en sus redes, el 75% dice que su organización utiliza la segmentación en dos o menos áreas de misión crítica que las empresas deben proteger, y el 50% afirma segmentar solo un área de misión crítica. Muchas de estas organizaciones han estado sintiendo las repercusiones de no segmentar adecuadamente los activos de misión crítica. Según la encuesta, las organizaciones se enfrentaron a un promedio de 43 ataques de ransomware en los últimos 12 meses. 14 de esos ataques alcanzaron la etapa de movimiento lateral, lo que demuestra que las protecciones de segmentación que tienen las organizaciones no son tan fuertes como podrían ser.
- Dejar las redes sin segmentar conlleva un mayor riesgo empresarial: el 92% de los encuestados cree que la segmentación de la red ha evitado que los ataques cibernéticos a su organización provoquen daños importantes o roben cantidades sustanciales de datos. Este sentimiento es el motivo por el que el 96% de los encuestados cree que dejar las redes sin segmentar conllevará un mayor riesgo. Además, los encuestados identificaron los ataques externos que se propagan más rápidamente (49%) y la facilidad de los ataques internos (44%) como los riesgos más probables derivados de redes no segmentadas.
- Falta de implementación de la segmentación en medio de COVID-19:el 43% de los encuestados dice que la segmentación de la red no se ha producido en su organización o no en los últimos dos años. Estas estadísticas son reveladoras, dado el cambio global significativo y repentino hacia entornos de nube híbrida a medida que las empresas se adaptaron al trabajo remoto debido a COVID-19. Según los datos, es posible que los conceptos erróneos sobre los enfoques de segmentación tradicionales impidieran que los líderes de seguridad implementaran proyectos de segmentación en sus nuevos entornos de nube híbrida. Afortunadamente para las organizaciones, los enfoques modernos de segmentación basados en software son mucho más fáciles de implementar en estos nuevos entornos de TI y brindan mayores beneficios de seguridad, como el control de tráfico del noroeste y los detalles a nivel de proceso.
- La segmentación detiene los ataques cibernéticos: El tiempo promedio requerido para limitar el movimiento lateral y prevenir ataques de ransomware es un 32% menor para las organizaciones con 4 o más de sus activos de misión crítica protegidos, en comparación con aquellas con ninguno o solo un activo de misión crítica protegido con segmentación.