Los entornos dinámicos y cada vez más complejos son excelentes cotos de caza para los ciberdelincuentes. Los atacantes buscan cualquier oportunidad para robar datos, colocar ransomware o instalar malware esquivo para campañas a largo plazo para lograr sus objetivos finales. Actualmente, el cuarenta por ciento de las filtraciones de seguridad son indirectas, ya que los ciberdelincuentes atacan los eslabones débiles dentro de las cadenas de suministro (software) o ecosistemas empresariales más amplios.
En este monográfico se analiza cómo adoptar una estrategia de defensa exhaustiva que aborde tres componentes fundamentales de cualquier estrategia de seguridad:
Personas: conseguir que sean parte de la solución para proteger el acceso, no parte del problema.Procesos: establecer mejores prácticas repetibles y predecibles que sigan incorporando la seguridad a la empresa.Tecnología: implementar soluciones de seguridad, específicamente aquellas que protejan el acceso y la identidad a través de controles preventivos y métodos de detección, que funcionen con otros componentes para optimizar la protección y la productividad.