Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Testimonios de Clientes

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Testimonios de Clientes
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su viaje hacia la arquitectura Secure Access Service Edge (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Predicciones para 2025
En este episodio de Security Visionaries, nos acompaña Kiersten Todt, presidenta de Wondros y ex jefa de personal de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), para analizar las predicciones para 2025 y más allá.

Reproducir el pódcast Ver todos los podcasts
Predicciones para 2025
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Únase a los +3,000 increíbles miembros del equipo de Netskopeque construyen la plataforma de seguridad nativa en la nube líder en el sector.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

Cómo utilizar su última filtración de datos para justificar el gasto en seguridad

12 de julio de 2022

Hace poco escribí un artículo en el blog en el que explicaba que hacer en las primeras 24 horas después de haber sufrido una filtración de datos, y en mi conclusión mencionaba que poner la filtración de datos en un caso de estudio podría ayudar a desbloquear el presupuesto en el futuro. Hoy quiero examinar esto con más detalle y considerar los enfoques que se pueden adoptar para analizar el costo de una brecha con el fin de solicitar un gasto preventivo adecuado.

Los departamentos de seguridad a menudo intentan estimar el costo hipotético de una filtración de datos, pero es increíblemente difícil calcular de forma convincente los complejos factores de una posible filtración de datos porque cada organización requerirá su propia fórmula basada en su modelo de negocio, las condiciones del mercado y los datos que posee. No todos los datos son iguales, e incluso dentro de un mismo conjunto de datos, el valor y el riesgo asociado pueden fluctuar drásticamente con el tiempo. Y luego está el hecho de que estos cálculos son hipotéticos de todos modos—incluso si se llega a una cifra defendible, hay que prever la reticencia a reconocer la probabilidad de que la filtración de datos se produzca en primer lugar.

Una vez que se ha producido la filtración de datos, se está en condiciones de demostrar no sólo que las filtraciones de datos ocurren, sino que tienen costos reales. 

Así que imaginemos que salimos de una filtración de datos, que fue identificada como un incidente de pérdida de datos. ¿Por dónde empezamos a evaluar los costos reales?

1. Pérdida de productividad

Esta categoría de costos debería reflejar cualquier reducción en la capacidad de la organización para generar valor a partir del nucleó de funcionamiento del negocio durante y después de la filtración de datos. Asegúrese de capturar esto utilizando métricas que el comité de dirección reconozca y con las que esté de acuerdo. El tiempo es el número clave aquí: ¿cuánto tiempo se vio afectado el negocio? Utilice los informes financieros para determinar los ingresos que normalmente se obtendrían en ese tiempo, utilizando los sistemas o las fuentes de datos que no estuvieron disponibles o se perdieron durante la brecha.

2. Costos de la respuesta

Aquí debe detallar todos los gastos que se acumularon en la gestión de la filtración de datos. Esto puede incluir los costos de los recursos internos (tiempo y equipo humano), así como los honorarios de los proveedores. No se limite a los costos del equipo de TI; incluya a los abogados, al personal de apoyo a las comunicaciones y a cualquier otra persona que se haya visto involucrada en la filtración de datos, tanto interna como externamente.

3. Costo de sustitución

Mientras que los "costos de respuesta" cubren los activos que se han podido reparar o reconstruir, habrá otros que se pierdan o dañen en una filtración de datos y que deban ser sustituidos—incluidos los propios datos. Este valor variará mucho en función de la naturaleza y el alcance de la pérdida de datos, y de si se pierden desde la organización o se pierden para la organización (es decir, si la organización sigue teniendo los datos o si es necesario sustituirlos). La lista de precios puede proporcionar presupuestos sobre los activos de infraestructura o hardware de sustitución. Aquí deben incluirse los costos de los seguros (tanto de terceros como de las pólizas de garantía) con los proveedores.

4. Multas y tasas judiciales

Puede llevar algún tiempo tener una idea clara de los costos que se producen en esta categoría, pero en el momento en que sepa que es potencialmente responsable o que se ha presentado una denuncia relacionada con su filtración de datos, puede incluirlos en su cálculo de costos. Si su infracción podría incurrir en una multa de hasta el 4% de los ingresos de una autoridad de supervisión en relación con el RGPD/GDPR —por ejemplo—y usted está pidiendo un presupuesto significativamente menor para rectificar el problema, vale la pena señalar que existe un precedente para que las autoridades reduzcan la multa impuesta como resultado de la respuesta que usted demuestra, incluso después del evento.

5. Pérdida de ventaja competitiva  

Tras una infracción, las organizaciones pueden ver disminuido el valor de los activos que las diferencian competitivamente. Esto no es fácil de identificar, pero el valor de los conjuntos de datos individuales dentro de las grandes organizaciones es algo que debe ser evaluado y medido por los propietarios de los datos individuales dentro de cada equipo (ingeniería, producto, marketing, recursos humanos, etc.). Estos propietarios de datos entienden el ciclo de vida, el valor y el uso de sus datos específicos y es una conversación valiosa para ver si pueden poner un número más preciso en el impacto de cualquier pérdida de datos.

6. Daños a la reputación  

La escala del daño a la reputación y a la marca depende del modelo de negocio de la organización y de los detalles de la filtración de datos, siendo los costos relacionados con la reputación menores, moderados o sustanciales. El daño a la reputación puede predecirse basándose en el porcentaje de clientes perdidos o de clientes que limitan el uso de sus servicios durante un periodo después de una filtración de datos. A menudo, esto puede suponer la interrupción más importante para la organización y puede durar meses, años o indefinidamente hasta que se restablezca la reputación, por lo que deben incluirse los factores temporales junto con el posible impacto en la cadena de suministro a través de contratos rescindidos.   

Para los departamentos de seguridad que luchan por conseguir los presupuestos adecuados para garantizar una seguridad apropiada, una filtración de datos suele despejar el camino para obtener el presupuesto correcto. Una vez resuelto el problema inmediato, se tiene un estudio de caso a medida y el argumento de negocio perfecto para revisar el gasto en seguridad y aumentar potencialmente la inversión en áreas vulnerables. Hay más consejos útiles para evaluar el impacto de una pérdida de datos en este documento.

author image
Neil Thacker
Neil Thacker es un veterano profesional de la seguridad de la información y un experto en protección de datos y privacidad muy versado en el RGPD de la Unión Europea.
Neil Thacker es un veterano profesional de la seguridad de la información y un experto en protección de datos y privacidad muy versado en el RGPD de la Unión Europea.

Stay informed!

Suscríbase para recibir lo último del blog de Netskope