I’d like to learn more about Campaign Creators!

    79% de las organizaciones usan más de 50 productos de ciberseguridad

    Por Camel Secure

    Comprar más herramientas de seguridad no necesariamente genera una mejor respuesta frente a incidentes informáticos.

    Un estudio de IBM de junio de 2020 concluyó que las organizaciones tienden a complejizar sus sistemas al adquirir muchos productos de seguridad cibernética, lo que impacta negativamente en su capacidad de respuesta.

    La investigación, basada en una encuesta realizada a especialista TI mostró que, en promedio, las organizaciones utilizaban al menos 45 diferentes herramientas, pero que al momento de ocurrir un incidente requerían coordinar cerca de 19 de éstas.

    Al medir el desempeño de los equipos, aquellos que poseían más de 50 herramientas clasificaban su capacidad para detectar un ataque un 8% más bajo, y un 7% de menor desempeño cuando se trataba de responder a un ataque.

    La superabundancia de herramientas es una realidad global. Un informe de Oracle y KPMG válido para 2020, dio cuenta que 79% de las organizaciones tiene más de 51 herramientas y un 37% tienen más de 100.

    Las herramientas tienen una utilidad, pero exige sacar provecho de estas. Con tantos productos disponibles en una organización, el desafío es como conectar esas tecnologías para que puedan tener un provecho y justificar su uso.

    Una de las ventajas de Camel 360 es que entrega visibilidad sobre las herramientas y facilita la gestión de la seguridad en la organización. Su capacidad de identificar y comunicarse con el resto de las herramientas de tu sistema beneficia racionalmente la estrategia de tu organización y le entrega una perspectiva de negocio que hace comprensible el problema de la ciberseguridad desde los operadores hasta los directivos dentro de la organización.

    Infórmate más con nosotros sobre nuestros productos en https://camelsecure.com/ o contáctate con nosotros en contacto@camelsecure.com

    En Camel Secure, manejamos el ciber riesgo de tu negocio.

    Tags: infraestructura tecnologica, ciberseguridad, ciberataque, riesgo tecnológico, servicio de negocios, cibergestión, Camel Secure, Camel 360

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2