Un alarmante 61% de los líderes de seguridad informó haber sufrido una brecha de datos en los últimos 12 meses debido a fallas o configuraciones incorrectas en los controles de seguridad. Este escenario persiste incluso cuando las empresas utilizan, en promedio, 43 herramientas de ciberseguridad distintas, lo que indica que el problema radica en la configuración y no en la cantidad de inversión en soluciones.

La eficacia de los controles de seguridad debería ser el nuevo paradigma para el éxito en ciberseguridad, en lugar de la simple adquisición de más herramientas. Muchas organizaciones cuentan con un extenso inventario de firewalls, soluciones de endpoint y otras tecnologías, pero las brechas siguen ocurriendo porque estos instrumentos frecuentemente están mal configurados, integrados de forma inadecuada o desconectados de los riesgos reales del negocio. Un ejemplo citado es la brecha de datos de Blue Shield of California en 2024, donde una configuración incorrecta de un sitio web resultó en la exposición de datos personales de 4,7 millones de miembros.

Para lograr una verdadera eficacia de los controles, se requiere un cambio fundamental en la mentalidad y las prácticas organizacionales. Esto implica alianzas más sólidas entre los equipos de seguridad, los propietarios de activos, las operaciones de TI y los líderes de negocio, además de una formación más profunda para los profesionales de seguridad, enfocada en la comprensión de los activos protegidos y los objetivos del negocio. El uso de métricas orientadas a resultados (ODMs) y acuerdos de nivel de protección (PLAs) es fundamental para medir y demostrar la eficacia de las defensas.

La optimización continua de los controles de seguridad es esencial, dado que las amenazas evolucionan y los negocios se transforman. Tratar la configuración como un proyecto único es un error, ya que constantemente surgen nuevas vulnerabilidades. La optimización debe integrar inteligencia sobre amenazas del mundo real, reevaluar las prioridades de riesgo y garantizar que los procesos operativos refuercen la seguridad. La seguridad efectiva no es una meta estática, sino un sistema vivo que debe ser construido, probado y refinado de manera continua.

Este post fue traducido y resumido a partir de su versión original con el uso de IA, con revisión humana.

Con información de The Hacker News