Una encuesta reciente de Blue Core Research muestra un patrón interesante en los presupuestos de ciberseguridad. Aproximadamente la mitad de las empresas (47%) aumentaron su presupuesto de ciberseguridad, mientras que la otra mitad mostró una tendencia negativa. Dentro de esta tendencia negativa, aproximadamente una cuarta parte no modificó su presupuesto, la otra mitad lo redujo ligeramente y el último trimestre registró una reducción significativa.

Otras encuestas indican que, si bien los presupuestos de TI se están reduciendo, los de ciberseguridad presentan buenos resultados y, a menudo, aumentan. El panorama general sugiere que las empresas que aumentan su gasto en ciberseguridad lo hacen a pesar de las condiciones económicas. Esta reducción o congelación de las inversiones en ciberseguridad se debe a las condiciones económicas generales y a la realidad fiscal, que impide a las empresas invertir más.
El aumento en casi la mitad de las empresas se debe a una mayor preocupación por la ciberseguridad y su amenaza para el negocio. Esto coincide con el tsunami de filtraciones de datos que observamos regularmente. El problema es grave y las empresas están dispuestas a invertir incluso cuando el dinero escasea.
Pero, ¿qué significa esto para usted y qué debería hacer al respecto?
Conclusiones
Hay dos conclusiones importantes. En primer lugar, el dinero no abunda, incluso cuando los presupuestos muestran algún aumento. Existe un riesgo significativo de que los presupuestos se reduzcan por necesidad. Conservar fondos es obligatorio debido a un presupuesto menor o recomendable dada la incertidumbre del panorama.
En otras palabras, gaste con prudencia.
La segunda conclusión importante es que los resultados son insatisfactorios. Las empresas invierten más a pesar de las condiciones económicas desfavorables porque deben lograr mejores resultados. En su opinión, la ciberseguridad debe brindar una mejor protección, y la única manera de lograrlo es proporcionando más recursos. Pero no se sienten seguros. No creen estar bien protegidos. Y esto es comprensible dadas las constantes filtraciones de datos en todas partes.
En otras palabras, debemos brindar una mejor protección.
Acciones
Esto implica tres acciones:
- Cambiar a alternativas que ofrezcan mayor protección a un precio menor
- Evaluar la necesidad y la eficacia de las iniciativas actuales
- Cambiar las inversiones estratégicas a alternativas que ofrezcan mayor resistencia a las brechas a un menor coste total
Esta situación definitivamente no justifica seguir haciendo lo mismo. Lo mismo no proporcionará mayor seguridad y los costes seguirán aumentando. Es el momento perfecto para invertir en tecnologías más nuevas que ofrezcan mayor protección a un precio menor.
Mejor Protección y Menor Precio
¿Es posible obtener mejor protección gastando menos? Parece una estrategia de marketing poco convincente. Pero sí, es posible.
Cuando se está atado a la misma solución durante mucho tiempo, a menudo se pierden nuevas alternativas mejores y más económicas. Si se trabaja con el mismo gran proveedor durante muchos años, es probable que el precio aumente anualmente, pero no se incremente significativamente el valor. Al cambiar de proveedor y analizar las nuevas tecnologías emergentes, se puede encontrar mejor protección con menos gasto.
A muchas organizaciones les resulta incómodo cambiar del mismo gran proveedor que han usado durante años. Tampoco quieren cambiar de productos con los que están familiarizados.
Sin embargo, la realidad es que los productos antiguos no se renuevan tecnológicamente. Si desea una tecnología más moderna, debe cambiar a otro producto. Aunque resulte incómodo, pensar en cambiar de producto es la única manera de obtener tecnología más nueva y mejor.
Además, las grandes empresas no desarrollan nueva tecnología, la adquieren. Tras la adquisición, los precios suelen subir. Es inevitable y necesario para compensar la inversión y un mayor coste de venta. Comprar a las empresas que desarrollan tecnologías (y que podrían ser adquiridas en el futuro) ofrece mejores productos a menor coste. También ofrece nueva tecnología ahora, en lugar de dentro de cinco o diez años.
Blue Core Research, por ejemplo, es una empresa pequeña. Contamos con mejor tecnología y precios más bajos que los grandes proveedores con los que competimos. Si desea reducir costes en la protección de sus bases de datos, podemos ayudarle.
Evaluación de las Soluciones Existentes
¿Cómo puede saber si su seguridad funciona bien? Parece imposible medir la eficacia de lo que utiliza. Pero, en realidad, es fácil hacerlo.
Hay un único indicador que funciona bien para todas las medidas de ciberseguridad: las alertas de falsos positivos que recibe.
Si no recibe ninguna alerta, su seguridad no funciona. Dado que ninguna solución es perfecta, todas tienen falsos positivos y falsos negativos. Los falsos positivos son alertas de posibles intrusiones que son falsas alertas. Los falsos negativos son intrusiones no detectadas. No puede tener cero en ambos casos.
Su objetivo es eliminar los falsos negativos tanto como sea posible. Estos son un gran problema y pueden provocar una filtración de datos. No desea intrusiones inadvertidas, y es mejor tolerar los falsos positivos.
Al intentar eliminar los falsos negativos, observará un aumento de falsos positivos. Esto es inevitable. Estas falsas alertas de posible intrusión indican que su sistema de seguridad es suficientemente sensible. Si bien queremos reducir la cantidad de falsos positivos a niveles manejables, no deberíamos intentar eliminarlos, ya que la ausencia de falsos positivos generará muchos falsos negativos.
En otras palabras, si tiene un sistema de seguridad que parece funcionar bien, pero no genera alertas ni ningún tipo de falso positivo, definitivamente no está funcionando bien. Debe recibir alertas periódicas. Estas alertas deben estar relacionadas con actividades que se asemejen a un intento de intrusión. Si no tiene falsos positivos, su seguridad es ineficaz y debería considerar una alternativa.
Un buen ejemplo que encontramos a menudo en el mundo de la seguridad de bases de datos son los clientes con soluciones que funcionan de forma silenciosa. Estas soluciones, supuestamente, bloquean cualquier intento de intrusión y nunca generan alertas. Al evaluar las políticas de estas soluciones, queda claro que prácticamente no ofrecen protección y que prácticamente cualquier ataque real las eludirá. Si bien estas soluciones podrían ofrecer más beneficios, la configuración predeterminada (que los clientes prefieren) no combate los vectores de ataque reales.
Mejores Inversiones Estratégicas
Una de las mayores pérdidas de dinero en ciberseguridad es la protección perimetral. Es bien sabido que es la seguridad menos efectiva.
El perímetro es enorme. Hay muchos endpoints que proteger. Además, se requieren muchos esfuerzos, desde la seguridad de la red hasta la protección del correo electrónico y la capacitación incesante del personal. Sin embargo, a pesar de los altos costos, que aumentan constantemente, el perímetro es extremadamente permeable.
Es simplemente la naturaleza de la protección perimetral. Es la pesadilla del eslabón más débil. Hay muchas maneras de entrar, y ninguna de ellas puede protegerse adecuadamente. Sin mencionar el 20% de riesgo de una brecha de seguridad por parte de un agente interno. Un riesgo que generalmente se ignora.
La alternativa a la protección perimetral es la defensa centrada en los datos. Principalmente, significa proteger las bases de datos y las aplicaciones. El concepto es que al proteger los datos, podemos eliminar una brecha de seguridad, tanto de agentes internos como externos.
Las defensas centradas en datos tienen un mayor coste por unidad. Sin embargo, al proteger muchas menos unidades, el coste total de las defensas centradas en datos es mucho menor que el del perímetro. Existen muchas maneras de implementar defensas centradas en datos. Algunas son muy eficaces y otras son más bien estéticas. Es fundamental elegir defensas eficaces que compensen la menor inversión en el perímetro.
El cálculo es simple. Por ejemplo, si su perímetro tiene una eficacia del 80 % contra una brecha y cuenta con una defensa centrada en datos que también lo es, la eficacia combinada es del 96 % (100 % – 20 % x 20 %). De igual manera, si cuenta con un perímetro con una eficacia del 60 % y una defensa centrada en datos con una eficacia del 60 %, el resultado es una protección total del 84 % (100 % – 40 % x 40 %). Esa es la ventaja de las defensas en serie con protección independiente: se refuerzan mutuamente y resultan en una eficacia inusualmente alta con una menor contribución individual. Es lo opuesto a las defensas paralelas en el perímetro, que se debilitan mutuamente.
Reflexiones Finales
Inversiones inteligentes y una cuidadosa selección de tecnologías pueden ofrecer una protección prácticamente impenetrable a un precio más bajo. Sin embargo, esto requiere salir de la rutina y considerar tecnologías más recientes de nuevos proveedores.
Si no está listo para realizar cambios radicales (y pocos lo están), dé pasos más pequeños. Una pequeña inversión en seguridad de bases de datos es un buen comienzo y protege sus datos desde el origen. Sin duda, es la inversión más importante que puede realizar al proteger sus datos. Si ya protege su base de datos, considere actualizar la tecnología y reducir el precio, o diversificarla para controlar la actividad de las aplicaciones.
También debería analizar detenidamente todos esos sistemas de seguridad que «trabajan duro» pero no le dan falsos positivos. Es muy probable que solo agoten sus recursos y no ofrezcan mucha protección.
Las cosas suelen cambiar cuando no hay otra opción. Las mayores amenazas y los presupuestos más bajos son el momento perfecto para un cambio. Asegúrese de que sea un cambio para mejor y fortalezca su seguridad futura.