Las empresas canadienses se quedan rezagadas en la confianza cero, arquitecturas SASE, sugiere una encuesta

Las organizaciones canadienses se están quedando atrás de otros países en la implementación de arquitecturas de borde de servicio de acceso seguro y confianza cero (SASE), sugiere una encuesta global de Cisco Systems.

Según un informe publicado esta semana, solo el 39,5 por ciento de los encuestados canadienses dijeron que su organización tenía una implementación madura de una arquitectura de confianza cero. Eso en comparación con el 61,5 por ciento de los encuestados en Indonesia, el 47 por ciento de los encuestados en la India, el 46,2 por ciento en Arabia Saudita y el 41,4 por ciento en los EE. UU.

Aún así, los encuestados canadienses estaban por delante de los del Reino Unido, Francia y Alemania.

Un poco más del 92 por ciento de los encuestados canadienses dijeron que estaban invirtiendo de alguna manera en una arquitectura de confianza cero, y el 51,3 por ciento dijo que su organización estaba haciendo un progreso constante, mientras que el 7,9 por ciento dijo que solo estaban trabajando en ello de manera flexible o limitada. .

El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) dice confianza cero asume que no se otorga una confianza implícita a los activos o cuentas de usuario basándose únicamente en su ubicación física o de red. La autenticación y autorización tanto de un usuario como de un dispositivo son funciones discretas que se realizan antes de que se establezca una sesión en un recurso. Un experto en el SIN Instituto ha dicho que las organizaciones no pueden tener una arquitectura de confianza cero hasta que hayan dominado los controles básicos de ciberseguridad.

En otra parte de la encuesta, el 33,9 por ciento de los encuestados canadienses dijeron que tienen una implementación madura de la arquitectura SASE. Una vez más, eso los coloca detrás de los encuestados en Indonesia, India, EE. UU. Y Arabia Saudita, pero aproximadamente a la par con el Reino Unido, Brasil, Malasia y Japón.

Según Wikipedia, SASE combina SD-WAN con funciones de seguridad informática, incluidos los agentes de seguridad de acceso a la nube (CASB), Secure Web Gateways (SWG), inspección de antivirus / malware, redes privadas virtuales (VPN), firewall como servicio (FWaaS), y prevención de pérdida de datos (DLP), todo proporcionado por un único servicio en la nube en el borde de la red.

Los números de la encuesta se incluyen en volumen dos del estudio de resultados de seguridad de Cisco, una encuesta a 5.123 profesionales de la seguridad y la privacidad en 27 países. Se les preguntó sobre el uso de 25 prácticas generales de seguridad y cómo cada una se correlaciona con el logro de 11 resultados a nivel de programa.

Cisco dice que los datos sobre confianza cero y SASE son importantes porque las organizaciones que afirman tener implementaciones maduras tenían un 35 por ciento más de probabilidades de informar operaciones de seguridad sólidas que aquellas con implementaciones incipientes.

Dave Lews, CISO asesor global de Cisco con sede en Canadá, dijo que no le sorprendió cómo los canadienses calificaron sus niveles de madurez para implementar la confianza cero y SASE. En general, dijo, los canadienses son conservadores a la hora de implementar nuevas tecnologías.

“He trabajado en varias organizaciones canadienses. Muchos eran sistemas en ejecución que estaban más allá de su vida útil en los que todavía se confiaba como sistemas de misión crítica «.

En las últimas dos décadas, agregó, ha habido «una clara mejora general en la forma en que se maneja la seguridad» por parte de los líderes de TI canadienses.

También sugirió que las cifras de estas dos preguntas no deberían sobreestimarse. “Zero Trust y SASE son metodologías comprobadas que mejoran la seguridad en las organizaciones. Dicho esto, hay otros enfoques que las organizaciones pueden estar utilizando. Debido a que una organización puede no estar necesariamente en el camino hacia la confianza cero, no la penalizaría ni por un momento. Es posible que tengan un programa diferente que estén utilizando para reducir el riesgo «.

Entre los hallazgos del estudio:

–La TI moderna y bien integrada contribuye al éxito general del programa más que cualquier otra práctica o control de seguridad;

–Los programas de SecOps basados ​​en personas, procesos y tecnología sólidos vieron un aumento de rendimiento de 3.5 veces más que aquellos con recursos más débiles;

–Se percibió que los equipos externos de detección y respuesta eran superiores, pero los equipos internos muestran un tiempo medio de respuesta más rápido (seis días frente a 13 días);

–Los equipos que utilizan ampliamente la inteligencia sobre amenazas tienen el doble de probabilidades de informar sobre capacidades sólidas de detección y respuesta;

–La probabilidad de mantener la resiliencia empresarial no mejora hasta que la continuidad empresarial y las capacidades de recuperación ante desastres cubran al menos el 80 por ciento de los sistemas críticos;

–Las organizaciones que prueban regularmente sus capacidades de recuperación ante desastres y continuidad del negocio de múltiples formas tienen 2,5 veces más probabilidades de mantener la resiliencia empresarial.