La sabiduría convencional dice que las empresas deben equilibrar el costo de la seguridad con la experiencia del usuario, lo que implica que la seguridad es un impuesto sobre las interacciones digitales. Y para lograr un rendimiento óptimo, la seguridad debe mantenerse escasa.
Según Foundry, la necesidad de mejoras en la ciberseguridad fue citada como la razón número uno para el aumento en los presupuestos de tecnología este año. Además, las principales prioridades de los CEOs para TI en 2023 son:
- Fortalezca la colaboración IT y empresarial
- Actualice la seguridad de TI y datos para reducir el riesgo corporativo
- Mejorar la experiencia del cliente
La paradoja de la seguridad
Para entender la mentalidad de “compensación”, revisemos la “paradoja de seguridad”. Los ciberataques aumentan exponencialmente cada año. Según NETSCOUT, un ataque DDoS ocurre cada tres segundos, y MITRE ha reportado más de 25.000 nuevos CVE (vulnerabilidades y exposiciones comunes) en 2022, lo que representa un aumento del 24% año tras año desde 2021. Para la mayoría de las organizaciones, no es si va a ocurrir un ciberataque, sino cuándo. A medida que los últimos ataques y las estadísticas llegan a los titulares, los líderes a menudo tienden a compensar en exceso mediante la implementación de cadenas de soluciones de seguridad, a menudo superando una a la otra de manera inconexa para protegerse contra nuevos ataques y evitar la interrupción del servicio en caso de un ataque. Una cadena no es más fuerte que su eslabón más débil. Estas soluciones inconexas pueden agregar cuellos de botella de latencia y rendimiento entre las capas de seguridad y crear puntos únicos de fallo, que afectan la velocidad y la disponibilidad de las empresas en línea. Ahí radica la paradoja de seguridad: Una organización podría dañarse inadvertidamente mientras intenta proteger su red y aplicaciones.El costo de una violación de datos
Más allá del costo implícito de seguridad, ¿cuál es el costo real de una violación de datos cuando uno ataca a una organización? Alcanzando un máximo histórico el año pasado, el informe anual de IBM Data Breach Report reveló que el costo promedio de violación de datos en 2022 fue de USD 4,35 millones. ¡Normal! Gartner ha estimado que el costo del tiempo de inactividad de los ataques DDoS es de $300.000 por hora. Lo que estos números no incluyen es el daño potencial a la reputación de una marca y a sus clientes. CIO Insight informó que el 31% de los consumidores dejaron de hacer negocios con una empresa debido a una violación de seguridad; un número significativo de estos dijeron que habían perdido la confianza en la marca. Y, ciertamente, el bajo rendimiento conduce a mayores tasas de rebote y menores tasas de conversión. Con capas de soluciones de seguridad fragmentadas que aumentan la complejidad operativa y reducen el rendimiento de las aplicaciones, junto con el aumento de la frecuencia de los ciberataques, no es de extrañar que estos factores provoquen impactos negativos en la experiencia del cliente y su capacidad para interactuar de forma rápida y segura con las empresas en línea. La buena noticia es que un enfoque holístico para abordar la seguridad puede detectar y mitigar los ataques rápidamente antes de que lleguen a los resultados finales. Con las soluciones de seguridad unificadas adecuadas, el rendimiento y la experiencia del cliente también pueden mejorar.Desacreditar la sabiduría convencional
Como ya se ha dicho, las empresas pueden aumentar la seguridad al tiempo que mejoran el rendimiento, la eficiencia operativa y la experiencia del cliente. Pero, ¿cómo puede lograrse esto sin compensaciones? Mediante la adopción de soluciones de seguridad integrales habilitadas para el borde construidas sobre una plataforma extensa y distribuida globalmente, las empresas pueden abordar las últimas amenazas de ciberseguridad y lograr una protección integral en redes y aplicaciones sin un solo punto de falla o cuellos de botella en el rendimiento. Los beneficios de una solución de seguridad holística habilitada para el borde son- Escala masiva y resiliencia para garantizar el tiempo de actividad
- Ejecución inteligente de reglas para una detección de amenazas más rápida
- Integración con la lógica del perímetro y los flujos de trabajo CI/CD para mejorar las operaciones
- Ataques mitigados en la fuente para mejorar el rendimiento y la experiencia del usuario.