Estudio de Tendencias globales de IoT y PKI de 2022
Descubra cómo ven las organizaciones el futuro de la infraestructura de clave pública (PKI) y cómo puede compararse usted con ellas.
En un mundo conectado, la concienciación crea oportunidades.
Los objetos se vuelven inteligentes cuando se conectan a Internet, otros dispositivos, plataformas y personas. Pero, como indica el Estudio de tendencias globales de PKI e IoT de 2022, sin los recursos adecuados para proteger y gestionar esas conexiones, muchas organizaciones luchan por alcanzar la madurez de la PKI a fin de poder aprovecharla.
Los resultados son claros
El estudio de este año, realizado por el Instituto Ponemon y patrocinado por Entrust, encuestó a más de 2500 profesionales de TI, desde CISO y CIO hasta directores de seguridad de TI, en 17 países sobre las prácticas, las aplicaciones y los puntos débiles de la PKI en sus organizaciones. Los resultados muestran que los principales retos a la hora de implantar y gestionar la PKI se mantienen constantes: falta de propiedad clara y recursos y competencias insuficientes.
Entre los temas del estudio figuran los siguientes:
- Retos para alcanzar la madurez de la PKI
- Tendencias en la gestión de dispositivos de IoT
- Mejores prácticas de PKI e IoT
- Análisis global
Vea y aprenda
Obtenga una visión general de algunas de las conclusiones más importantes del estudio de este año en nuestra serie de videos informativos.
Video 1: Presentación del Estudio de tendencias globales de PKI e IoT de 2022
Video 2: ¿Qué perímetro de seguridad?
Video 3: Hacia dónde se dirige la PKI y qué tienen que ver con ella las identidades de máquinas
Video 4: El reto para las competencias y los recursos, ahora y en el futuro
Los Números
Es un reto infinito para los recursos.
A medida que se acelera la transformación digital y crece el número de identidades de máquinas, el reto de la insuficiencia de recursos sigue siendo prioritario para los responsables de la TI. De hecho, parece estar aumentando su importancia, ya que el 64 % de los encuestados lo citan como uno de sus mayores retos a la hora de permitir que las aplicaciones utilicen la PKI.
Potencial infinito. Acceso limitado a las competencias.
Por octavo año consecutivo, el acceso limitado a las competencias se citó como uno de los mayores retos para que las aplicaciones utilicen la PKI. A medida que evoluciona la complejidad de los casos de uso de PKI, la superación de la escasez de profesionales de TI cualificados se mantiene como un imperativo estratégico para que las organizaciones puedan garantizar que todo está debidamente protegido.
¿Sin propiedad clara? No hay una gestión clara de la PKI.
Otro reto al que siguen enfrentándose los responsables de TI es la falta de una propiedad clara de todos los certificados que deben desplegarse ahora para proteger casos de uso cada vez más complejos. Teniendo en cuenta que PKI es una piedra angular de la seguridad de TI y un habilitador de negocios digitales, esto plantea muchas preocupaciones sobre la preparación de la PKI para hoy y para el futuro.
Una nueva frontera conlleva una nueva incertidumbre.
IoT y las identidades de máquina ocupan el primer lugar en la mente de las organizaciones; un 33 % de los encuestados cita las nuevas aplicaciones, por ejemplo, IoT, como causa de la mayor parte del cambio y la incertidumbre. Con el número de identidades de máquinas en aumento y la complejidad de los certificados de corta duración, comunes en IoT, no es de extrañar que los líderes de TI estén preocupados.
Los perímetros de seguridad son cada vez más difusos.
Una de las principales tendencias que impulsa el despliegue de las aplicaciones que utiliza la PKI es la nube. Dado que el perímetro de seguridad se ha desplazado del centro de datos a entornos más complejos, los responsables de TI se enfrentan a la tarea de garantizar la seguridad sin hacer concesiones, a pesar de la escasez de competencias y recursos.
Los HSM son una práctica recomendada que la mayoría sigue.
Los módulos de seguridad de hardware son la mejor práctica para la gestión de claves, con un 37 % de organizaciones que los utilizan. Pero un ligero aumento en el uso de almacenes de claves de software, que va del 13 % este año al 10 % el año anterior, sugiere que no todas las organizaciones hacen lo mejor para mantener el control y la visibilidad de la seguridad.
Documentos relacionados
Soluciones relacionadas
PKI de Entrust
Una solución integral para organizaciones que buscan establecer una práctica de seguridad escalable, con firma, cifrado e identidad confiables.
PKI as a Service de Entrust
PKI integral, escalable y de alta disponibilidad que se implanta en cuestión de minutos.
Módulos de seguridad de hardware (HSM) de Entrust
Nuestras soluciones criptográficas no solo protegen sus datos, sino también las tecnologías emergentes, como la nube, IoT, blockchain y pagos digitales.
Entrust nShield as a Service
Permite un acceso fácil y eficiente a la encriptación como servicio para PKI y más.
Seguridad IoT de Entrust
Proteja los dispositivos de TI y OT por medio de la gestión escalable de identidades de usuarios y máquinas.
Entrust Certificate Hub
Encuentre, controle y automatice la administración de sus certificados dentro de un potente portal.
Gestión de identidad de máquinas de Entrust
Permiten la visibilidad, el control y la gestión centralizados de los puntos de conexión de máquinas y su infraestructura de apoyo.