Las soluciones de Gestión de Identidad y Acceso (IAM) están adquiriendo un rol cada vez más importante dentro de las empresas que abrazan la evolución digital y se apoyan en una gama cada vez más diversa de dispositivos y entornos como la nube, la movilidad o el IoT, brindando un acceso seguro a los recursos en línea y protegiendo las interacciones digitales entre los empleados, socios y clientes, con productos de autenticación robusta.
De acuerdo con unos de los estudios más recientes realizados por Ponemon, “How Company Insiders Put High Value Information at Risk”, la gran mayoría de las empresas necesitan tener herramientas, experiencia y prácticas de gobierno para proteger su información más sensible y confidencial.
Con un 27% de cuota, Europa es el segundo mercado más importante del mundo en ciberseguridad por detrás de América del Norte.
El informe, realizado por RSA con el apoyo de Deloitte Advisory Cyber Risk Services bajo el título “Cyber Risk Appetite: Defining and Understanding Risk in the Modern Enterprise”, pone de manifiesto la necesidad de las empresas de llevar a cabo un proceso sistemático para definir y clasificar de forma global las fuentes de riesgo cibernético; identificar los principales colaboradores y propietarios de los riesgos; y, calcular su impacto.
Según una reciente investigación llevada a cabo por la Cloud Security Alliance (CSA), publicada bajo el título “IT Security in the Age of Cloud”, el 32% de los responsables de TI y de seguridad de la información admiten hacer caso omiso a la mayor parte de las alertas de seguridad generadas en los puntos finales por la gran cantidad de falsos positivos que ocurren.
Un informe realizado por Cybersecurity Ventures anticipa un repunte en el gasto en productos y servicios de ciberseguridad en los próximos 5 años estimando una inversión media anual en el sector de entre el 12 y el 15%, lo que representa el alcance de la friolera cifra de 1.000 billones americanos de dólares para el año 2021.
Una reciente investigación llevada a cabo por BitSight Technologies ha puesto de manifiesto las capacidades de seguridad cibernética que poseen las empresas de las mayores economías del mundo.
Las exigencias empresariales actuales requieren la integración de los sistemas de control industrial (ICS) con redes y sistemas externos y, con el objetivo de reducir la posibilidad de sufrir un ciberataque, estos sistemas se ejecutan en un entorno físicamente aislado.
Durante los dos últimos años, Trend Micro ha analizado las estafas de correo-e corporativo comprometido dirigido a altos ejecutivos de las empresas, conocidas por el término inglés Business Email Compromise (BEC) o el “fraude del CEO”, que utilizan este grado de autoridad para dirigirse a los empleados que se ocupan de ciertas áreas corporativas objetivo, como el departamento financiero.