La arquitectura de protección se ha vuelto hinchada, fragmentada e inestable. Lo que comenzó como una inversión bien intencional en defensa en capas se ha vuelto más dañino que el bien.
No es solo un sentimiento compartido por Sesos, es compatible con los datos. En un estudio reciente de IBM y Palo Alto Networks, los investigadores han descubierto que la compañía promedio ahora opera 5 equipos de seguridad de 20 proveedores. Resultados: complicaciones crecientes, propagación de equipos propagados y presionando las partes ya en expansión.
Estas pilas hinchadas han creado condiciones ideales para los actores de amenaza moderna. Con más intervalo durante el equipo, visibilidad lenta y reacción débil, los atacantes usan exactamente lo que los defensores piensan que los protegerán. La IA y la automatización simplemente amplían la brecha cuando la arquitectura insatisfecha está en capas en la parte superior.
Cuando “más” se vuelve menos
A lo largo de los años, la estabilidad de la ciberastidad fue “más equipos es igual a más protección”. Sin embargo, esa mentalidad ha demostrado breve. Al igual que muchas cosas en el panorama digital actual, “menos y más” se está volviendo cada vez más relevante con la ley cibernética.
Cada solución adicional presenta su propio tablero, modelos de datos, reglas y cuestionario de integración. Multiplica unas pocas docenas de equipos y el resultado puede ser visibilidad fragmentada, deterioro de principios imposibles y partes para extenderse muy delgada.
Peor aún, muchas de estas herramientas nunca se implementan completamente o sintonizan correctamente. Después de la compra, o incluso durante años, o herramientas adquiridas, la configuración predeterminada que no se integró en absoluto no es inusual.
Estos problemas a menudo están ocultos a la vista simple; Muchos equipos permanecen en la configuración predeterminada, nunca se implementan completamente, o falta la integración original requerida para un rendimiento efectivo. La pila puede parecer impresionante en el papel, pero en realidad puede ser utilizada por los atacantes de puntos ciegos.
Según la investigación de IBM sobre las plataformas unificadas de ciberseguridad, el 95% de los líderes de seguridad dicen que usan múltiples equipos que realizan la misma función, pero son menos que la integración completa del tercer informe. Este refuto no solo es ineficiente, sino que reduce activamente la protección. Como se mencionó en el informe de la plataforma cibernética de IBM, la propagación de equipos conduce a una identificación deficiente, se pierde las transferencias y los riesgos cada vez más operativos.
Las empresas que no han fluido sus actividades tardan más de 72 días en detectar amenazas y tardan más de 84 días en mantenerlas, en comparación con las que están integradas. Este retraso no solo aumenta el riesgo, mejora el costo de la respuesta y mejora el efecto de renombrar el daño.
A medida que aumenta la superficie de ataque promedio, el correo electrónico pasa de uno de los vectores más frecuentemente absorbidos de la iniciativa moderna. Según un reciente Verizon DBIR, un tercio de todas las violaciones comienzan con el ataque de phishing, destacando cómo el equipo tradicional de protección por correo electrónico desarrollado no conserva la amenaza de la amenaza desarrollada.
Para muchas compañías, el correo electrónico protegido (SEGS) todavía se encuentra como la primera y principal línea contra ataques por correo electrónico. Sin embargo, el análisis del entorno del cliente de más de 1.900 utilizando un SEG frente a nuestra identificación basada en API revela una realidad preocupante: incluso a los SEG más utilizados faltan constantemente los ataques de phishing objetivo de hoy, especialmente aquellos que dependen de la ingeniería social en lugar de la explotación técnica.
Solo 100 de los Melboxes, en promedio, 67.5 correos electrónicos de phishing por mes evitan los SEG. Las pequeñas empresas son peores, algunas ven 7.5 × más ataques perdidos que sus partes más grandes. Esta discriminación se reduce la mayor parte del tiempo y el personal.
Las pequeñas partes a menudo carecen de configuraciones de SEG, que carecen de ancho de banda técnico, dejando seguridad crítica incorrectamente o desactualizado. Los tipos de ataque general, incluidas las estafas de los vendedores, las credenciales y el phishing basado en imágenes, están diseñados para evitar el filtrado estático y la detección basada en la firma.
Estas herramientas no son obesas, simplemente son inadecuadas, especialmente cuando constantemente no siguen el ritmo de los oponentes que desarrollan sus técnicas.
¿Por qué no puede ReplaTforming Wait?
Repletforming es mucho más alto que el de las herramientas antiguas para otras nuevas. Esto está a punto de ser revisado por completo sobre el método de ciberelescia. En la parte principal de la misma, la capacidad de seguridad Repletforming se integra en una arquitectura conjunta que utiliza automatización, inteligencia compartida y adaptación en tiempo real con sus posibilidades completas.
Y las empresas que los cambios ya están mirando los resultados. Un informe reciente de IBM y Palo Alto mostró que el entorno plataformado disfruta del 101% más, en comparación con solo el 28% para sus aliados, lo que no ha aceptado unión.
Para los líderes que han saltado con déficit de talento y gastos crecientes, el caso comercial para la formación de repletación no es solo un cerebro. Se forma con una detección y remedio más precisos para el uso de AI y aprendizaje automático más efectivo.
Una estructura práctica para el cambio
RipletForming significa que todas las cosas deben ser desgarradas y comenzar. De hecho, las transformaciones más exitosas son a menudo pequeñas, centrándose en un dominio como el correo electrónico, el último punto o la identidad antes de la expansión. ¿No sabes por dónde empezar? Aquí hay algunos pasos simples para comenzar su nueva estructura:
1 Evalúe su pila actual: Identifique dónde el equipo de inventario y la división están creando riesgos o ineficiencia por función, superposición e puntos de integración.
2 dar prioridad en caso de uso: Concéntrese en el área donde la amenaza es su carga más alta u operativa está en su peor lado.
3 Elija Herramientas API céntricas: El equipo moderno y amigable para la plataforma debe integrarse a través de API, permitir amenazas y automatización compartidas.
4 .. Busque capacidades adaptativas: Encuentre soluciones que incluyan aprendizaje automático, análisis de comportamiento y elementos de reacción humana para desarrollarse y desarrollarse.
5. Continúe mediante más: Use métricas como identificación en el tiempo y efectos de tiempo a lo largo del tiempo para mejorar la pista con el tiempo.
RepletForming no es solo una actualización técnica. Los líderes de seguridad invierten en estas estrategias adecuadamente e invierten adecuadamente y con más equipos, es importante resistir la tentación de cepillar problemas. Ahora es el momento de avanzar hacia la defensa combinada e inteligente, lo que hace la amenaza siempre consistente a través del paisaje.
Protection Blat es ahora uno de los vectores de riesgo ocultos más grandes en el entorno empresarial. Los actores de amenaza se vuelven más sofisticados y los sistemas de equipos fragmentados ya no se cortan a medida que las superficies de ataque se expanden.
La estrategia de racionalización es clara: reemplazar, consolidación y simplificación. Las compañías que están por delante de la curvatura no solo fortalecen su defensa, sino que también mejoran la elasticidad operativa, reducen los costos y transforman la seguridad en un animador comercial real. Aquellos que no se ajustan con el tiempo simplemente se están preparando para futuras falla.
Enumeramos los mejores proveedores de correo electrónico protegidos.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: