Cada compañía afirma que la protección es una prioridad, pero el 91 por ciento de los líderes de protección y TI reconocen que se comprometen a sus estrategias de seguridad. En el entorno actual, el compromiso ha pasado de un punto de falla a la realidad efectiva de las empresas modernas.
Al presionar para proporcionar agilidad, reducir los costos y mantener las importantes reclamos de IA, los equipos de seguridad se ven obligados a compensar directamente a la vez. La visibilidad está dedicada a la velocidad. La calidad de los datos se deja de lado en la multitud de despliegue. Las herramientas se agregan más rápido que estar integrado. Y todos estos se derivan detrás del “riesgo aceptable”, una palabra que ahora se transfiere dependiendo de la urgencia del objetivo comercial de objetivos.
Esta no es una historia de negligencia; Esta es una de las cepas sistémicas y la necesidad urgente de reiniciar. La atmósfera de la nube híbrida se vuelve más complicada y los actores de amenaza se vuelven más sofisticados, las iniciativas deben enfrentar un hecho incómodo: cuanto más compromiso se convierta en la rutina, más difícil es manejar.
Este artículo explora las consecuencias de esta normalización, debe ser la base de las fracturas creadas en los paisajes y por qué la visibilidad es definitivamente la base del control de un mundo en forma de IA.
Predicador técnico para EMEA en Gigam.
Compromiso
Los líderes de protección no se comprometen debido a la irracional. Deciden calcularse bajo presión. Con la expansión del entorno de computación en la nube, el despliegue de IA se acelera y la infraestructura se está volviendo más fragmentada, la carga operativa para las fiestas de seguridad se construyó para administrar equipos y arquitectura existentes.
Las respuestas son revelador cuando preguntan dónde están haciendo compensaciones. Alrededor de la mitad de nuestra encuesta de seguridad en la nube híbrida de 2025 dijo que carecen de datos claros y de alta calidad para respaldar la implementación de la carga de trabajo segura de IA. Sin embargo, los mismos informes de proporción permanecen como uno de los territorios descuidados, lo más importante para la detección de amenazas, especialmente en el tráfico lateral en todo su entorno híbrido. La integración de la herramienta como área principal del compromiso resalta la tensión para administrar las amplias pilas de tecnología que no pueden proporcionar la visión combinada.
Estos temas duelen en cualquier base de estrategia de seguridad efectiva. La detección se vuelve reaccionaria sin una visibilidad extensa. A excepción de los datos confiables, las iniciativas de IA tienen riesgo irracional. Sin herramientas integradas, la división de señal hace que la amenaza sea difícil de dar prioridad, respondió efectivamente.
La percepción del riesgo también está cambiando. La protección del setenta por ciento y los líderes de TI ahora consideran las nubes del gobierno como su entorno más vulnerable, se refieren a la dificultad de mantener la administración, los puntos ciegos y la dificultad para mantener el control de la arquitectura distribuida. Presenta una salida del optimismo temprano que viene con las nubes receptores una vez.
Las negociaciones en este clima se han vuelto efectivas. Lo que una vez fue una constante y sus consecuencias se extendieron más allá del inconveniente estratégico. Cada comercio de la ambigüedad de la que se registra en el recuento arriesgado, aumentando las posibilidades de violar un punto ciego. El desafío subyacente no se trata solo de recursos o equipos. Se trata de la erosión tranquila de los criterios que alguna vez se consideró no negociable.
Donde se muestran las grietas
Las consecuencias del compromiso están implementando todos los niveles de la organización. Este año, el porcentaje de las compañías de informes de violación es del 55 por ciento, lo que ha aumentado en un 17 por ciento en comparación con el año pasado. Del mismo modo, casi la mitad de los líderes de seguridad han dicho que su equipo actual está disminuyendo para detectar esas infiltraciones. Esta falla no se debe a la falta de inversión. Estos son los resultados del entorno que supera los controles tradicionales de conducción, donde más datos, más precauciones y más equipos no se traducen en una mejor protección.
Herramientas es un ejemplo importante de SPROL. Las empresas operan un promedio de 15 equipos de seguridad en todo el entorno híbrido, pero el 55 por ciento admite que estas herramientas no son tan efectivas como deberían ser tan efectivas. En lugar de precisión, esta pila de crecimiento a menudo introduce fricción y brechas. Las capacidades superpuestas producen palabras sin información. Y todo el tiempo, los atacantes se están adaptando más rápido que la unificación de los defensores.
El equipo de IA está aumentando el problema. Una de las tres compañías dice que el volumen de datos de su red tiene más de dos veces en los últimos dos años, principalmente impulsado por el estrés laboral de IA. Este entusiasmo ofrece a las herramientas de observación existentes abrumadores y amenazados a los actores brindan más oportunidades para esconderse en una vista simple. Alrededor de la mitad de los encuestados dijo que el Modelo de Lenguaje Greater (LLM) dijo que el aumento en los ataques, y el 5 por ciento dijo que la amenaza impulsada por la IA ahora está preocupada por la protección superior.
Estos desarrollos revelan la verdad estricta de que se crearon aguas arriba en la visibilidad aguas arriba, la calidad de los datos y la consolidación de herramientas, ahora la amenaza perdida, el momento de las reacciones retrasadas y una sensación creciente que fluye por la corriente que excede el control de riesgos.
Visibilidad como equivalente estratégico
Sin embargo, en la parte principal, el problema no es cuánto fluye los datos a través de un entorno, sino lo poco que puede entenderse completamente o creíble. El riesgo no está claro sin una idea clara sobre dónde viaja los datos y cómo se comporta. Ocho líderes de protección de ocho por ciento y líderes de TI han dicho que el acceso de telemetría a la red es esencial para proteger la implementación de IA, que habla en un gran cambio.
Dado que los sistemas se vuelven más distribuidos y más sutiles, lo tradicional ya no es una telemetría basada en log basada en log. Todo lo que se necesita para las empresas es en todo el entorno, siempre una visibilidad completa en todos los datos.
Para CISOS, sus efectos no tienen la identificación de amenazas. La gestión de riesgos se vuelve receptiva sin una visibilidad completa. Las partes de seguridad funcionan en la oscuridad, dependiendo de la señal fragmentada y la suposición en lugar de la inteligencia. Y cuando la responsabilidad es alta, la autoridad es limitada, la brecha entre los líderes y lo que pueden controlar se convierte en una debilidad.
Los fusibles de telemetría de la red con datos de registro son la única forma de detener el espacio entre las empresas que encuentran protegidos y realmente en riesgo. Esta profunda observancia es que el entorno fragmentado se transforma en algo defensable y las partes no son solo una respuesta de amenaza, le da claridad a la situación para sostenerlos antes de criarlos.
Simplemente se ha convertido en el ideal de compromiso, no significa que debería ser estándar. El riesgo se puede restaurar, pero solo si la visibilidad es más visible, la base de la estrategia de seguridad esperada se considera la base de la estrategia de seguridad esperada.
Escuchamos los mejores cursos de cibergura en líneaEl
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: https://www.techradar.com/news/submit-your-totory-techradar-pradar