El 90% de RSSI experimentará un aumento en su presupuesto en 2025, según un estudio del piso. En detalle, el 10% de los funcionarios cibernéticos esperan un aumento de más del 10% en comparación con el sobre que se les asignó en 2024, mientras que el 34% proporciona un aumento entre 5 y 10%. Sin embargo, una gran parte del RSSI (46%) anticipa un presupuesto de 2025 en la línea de 2024, con un aumento del 1 al 4%. Entre la extensión de presupuesto destacada del 10% RSSI, siete de cada diez esperan una estabilidad de las sumas dedicadas a la ciberseguridad.

Según Forrester, la proliferación de tecnologías es uno de los principales factores que pesan en los presupuestos cibernéticos. Según un estudio reciente de la firma ISG, el RSSI ve un promedio de un tercio de su presupuesto en el software, duplica los costos del hardware y 7 más de lo que gastan en el personal. "Para luchar contra el problema real que ya se enfrenta a los gerentes de seguridad, la proliferación de tecnologías, recomendamos adoptar un enfoque prudente al introducir nuevas herramientas y proveedores, siguiendo este principio pragmático: agregar cualquier cosa nueva sin deshacerse de algo más antes", escribe Forrester en su informe.

Inversiones de seguridad en la nube

El 81 %de los 275 decisiones entrevistados por la firma de diseño proporcionan un aumento en su gasto en seguridad en la nube en 2025. Durante el 37 %, este aumento será entre 5 y 10 %, mientras que un 30 %adicional espera un aumento de más del 10 %. Esta prioridad está por delante de las inversiones en nuevas tecnologías de seguridad cibernética locales, actualizando las herramientas existentes y las iniciativas de capacitación y conciencia para la ciberseguridad.

Forrester recomienda que RSSIS construya la seguridad de su cadena de suministro de software, sus API y el trabajo en la detección de amenazas dirigidas al IoT y al OT. En el espacio de un año, el 91 % de las empresas han sido víctimas de incidentes vinculados a su cadena de suministro de software, lo que destaca la necesidad de fortalecer la protección de las tuberías de integración e implementación continua (CI/CD). Las bibliotecas de código abierto (como defecto log4j) recordaron, las herramientas de desarrollo de tercera parte y las API creadas a veces hace varios años constituyen tantos puntos de vulnerabilidad potenciales dentro de la mayoría de las empresas.