header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

Pensar en la red primero para protegerse contra las amenazas a la seguridad

Aug 28, 2019 1:58 AM ET

El desafío de proteger los datos ha supuesto un cambio drástico en la complejidad de los últimos años debido a un número cada vez mayor de amenazas que aparecen con frecuencia. Sin embargo, esta complejidad siempre será un problema direccionable y escalable con la solución adecuada en su lugar. Además, el rápido advenimiento de nuevas y cambiantes tecnologías está presentando oportunidades en las que las organizaciones pueden quedarse atrás o peor: enfrentarse a una brecha de ciberseguridad si la estrategia y el conjunto de herramientas adecuados para administrar su red no están en su lugar.

La presión sobre TI para supervisar los procesos de seguridad es extrema. Se enfrentan a dinámicas empresariales cambiantes que se suman al problema, incluido un mayor intercambio de información con proveedores externos, empleados que realizan TI en la sombra y organizaciones que externalizan la protección de datos a proveedores de servicios de seguridad administrados. Las organizaciones se enfrentan a una marea cada vez mayor de riesgos que pueden causar incumplimiento y, en última instancia, tienen un impacto importante en su negocio y sus resultados.

Echando un vistazo más de cerca a cómo abordar la multitud de desafíos que plantean las redes de las organizaciones, hay cuatro consideraciones a las que adherirse, que van desde tener una comprensión firme de dónde residen los datos hasta tener la estrategia adecuada para mantener una estrategia óptima para mantener una ciberseguridad.

Comprender los riesgos y dónde se encuentran los datos

El dilema es que los líderes sénior y TI pueden no ser expertos completos sobre dónde se encuentran los datos y los desafíos presentados en todas las líneas de negocio (LOB). Tampoco puede esperar que los líderes de LOB entiendan y prioricen sus preocupaciones de seguridad, especialmente cuando a menudo perciben la seguridad como una carga más que limita la eficiencia, la elección y el progreso hacia los objetivos de negocio.

La respuesta es preguntar. Para trabajar eficazmente con los líderes de LOB, debe hacer preguntas no técnicas para determinar los riesgos conocidos frente a los riesgos desconocidos. Los resultados pueden ser sorprendentes, pero en última instancia informarán a una auditoría que garantizará que la estrategia correcta esté en su lugar. Este ejercicio también descubrirá valiosos activos de información que, si son robados o hackeados, pueden resultar en costos no deseados y no cumplir con los requisitos reglamentarios.

Las organizaciones deben prepararse, ya que los puntos de conexión solo aumentarán a medida que el negocio crezca.

A continuación, se puede llevar a cabo una auditoría formal para identificar dónde se encuentran y van los datos, qué necesita proteger y quién tiene acceso. Los nuevos avances tecnológicos necesitan discusión, ya sea inteligencia artificial o de máquina para ofrecer una mayor resiliencia o disponibilidad de la ciberseguridad en general. Saber qué puntos de conexión contienen datos confidenciales es clave para seguir cumpliendo con las normas y evitar una corrección costosa y complicada que puede ralentizar el negocio o dañar la marca.

Desarrollar su estrategia de ciberseguridad

Una estrategia de seguridad completamente desarrollada es crucial para obtener la aceptación de los ejecutivos y el consejo de administración. Esta estrategia debe detallar los pasos necesarios para identificar, corregir y gestionar el riesgo para mejorar la seguridad de la información. Dependiendo de la naturaleza de su organización, los objetivos clave pueden incluir:

  • Cumplir con los requisitos del cliente con respecto a la seguridad
  • Educación y formación para toda la organización sobre la importancia de mantener el cumplimiento, con el apoyo de la
  • Mejorar continuamente las posturas de seguridad a medida que la tecnología evoluciona
  • Tomar decisiones basadas en hechos, no suposiciones o rumores.

Estos objetivos deben estar respaldados por los siguientes principios clave:

  • Gestión holística de los endpoints a través de una red de un solo panel de vidrio en contra de renunciar o continuar administrando puntos finales individuales
  • Tratar los riesgos de seguridad en función del impacto en lugar de en los controles basados en catálogos
  • Cuantifique el nivel de seguridad en lugar de utilizar una descripción cualitativa de la seguridad
  • Aplique estándares de seguridad comunes (por ejemplo, ISO 27001, NIST) en lugar de tomar una ruta personalizada.

Este enfoque también debe permitir una adaptación constante, especialmente en respuesta a nuevos vectores de amenazas y riesgos, incluidos troyanos como Emotet y Trickbot, por ejemplo. Los hackers solo se volverán más sofisticados y las organizaciones tendrán que mantenerse un paso por delante.

Construir e implementar su marco de madurez de ciberseguridad

Es esencial cuantificar la madurez de la ciberseguridad de su organización utilizando un marco de madurez de ciberseguridad. Puede elegir entre varios marcos existentes o crear el suyo propio, simplemente asegúrese de aplicar estándares de seguridad reglamentarios en lugar de adoptar un enfoque completamente personalizado. Esto garantiza que el cumplimiento cumpla con las cualificaciones de la industria y disminuye el riesgo involucrado.

Estos modelos de madurez incluyen procesos, políticas, dispositivos y otras acciones en toda la red. Una práctica recomendada para incorporar debe incluir el uso de un enfoque de cálculo de riesgos basado en eventos que agrupa las amenazas en dominios de ciberseguridad. Estos dominios, a su vez, se desglosan aún más, sobre la base de estándares públicos. Por ejemplo, el control de dominio de ciberseguridad “empleado” puede considerar si se requieren o se llevan a cabo comprobaciones de antecedentes antes de contratar.

Sin embargo, dadas estas normas sugeridas a cumplir, las organizaciones deben reconocer el riesgo residual que queda debido a factores que pueden superar la amenaza de una violación. Estas pueden incluir limitaciones presupuestarias, y es imperativo que los líderes superiores comprendan la compensación. La elección de un modelo de madurez de seguridad que va desde NIST, COBIT, ISO 27001 y más puede variar según las necesidades de una organización, pero el uso de uno garantiza que una organización está siguiendo un marco de puntuación estandarizado.

Un método eficaz para proporcionar una visión general del marco de trabajo es mediante el uso de una araña o diagrama de radar, que puede mostrar la madurez general de la ciberseguridad de una organización basado en una puntuación calculada, por lo general de 1-5. Este valor numérico proporciona a las partes interesadas pertinentes una manera de evaluar y comparar los niveles de madurez, detallando todo, desde si las posturas de seguridad están desorganizadas o hasta si los procesos se establecen y mejoran constantemente.

Trate sus riesgos antes de que sean riesgos: El camino hacia el éxito

En última instancia, estos desafíos apuntan a la necesidad de que las organizaciones analicen su red y se centren en pensar, “red primero”. La propuesta de valor para introducir tecnologías SD-WAN es clara para responder a la adaptación que experimenta una red de forma coherente.

Por ejemplo, SD-WAN puede utilizar el encadenamiento de servicios para conectar el negocio, lo que resulta en información en tiempo real para el análisis y un camino claro hacia la administración. La zonificación de red también es primordial. El confinar y compartimentar las vulnerabilidades niega el compromiso con otros procesos críticos para el negocio. La seguridad también se puede perfeccionar aún más combinando tecnología con trabajadores cualificados. Los ingenieros siempre en servicio, ya sean de origen interno o externo, serán la primera línea en la gestión de la tecnología y la mitigación de riesgos.

Siempre puede haber distracciones y nuevos conceptos tecnológicos para comprender: ya hay ruidos de “IA de próxima generación”, “Seguridad cognitiva aumentada” y neuronas cibernéticas”, pero los conceptos probados deben ser enfatizados y priorizados. Para que las organizaciones tengan éxito en la transformación digital y se mantengan por delante de lo que sigue, SD-WAN debe considerar la redefinición de todo el modelo de negocio. El uso de un marco de madurez de seguridad es el primer paso, pero la verdadera defensa debe reducirse a tener las personas, herramientas y tácticas adecuadas para equilibrar las capacidades de reducción de riesgos con una ejecución optimizada.

También depende de la actitud y el pronóstico correctos. Puede ser obvio darse cuenta de lo que debería haber estado en su lugar después de que se produce una brecha, pero es difícil anticipar lo que puede suceder de antemano. La estrategia adecuada debe estar en su lugar para mitigar las amenazas antes de que ocurran.

Contact Information:

https://www.helpnetsecurity.com
Keywords:  afds, afdsafds

Tags:  News, South America, Spanish, United States, Wire