La comida rápida es adecuada para aliviar los dolores de hambre a corto plazo. No es necesariamente bueno para ti; No debes consumirlo constantemente, pero llena el vacío. Sin embargo, a la larga le causará más daño que bien. Fuera de la caja la seguridad cibernética las ofertas que vienen gratis con las plataformas de software son similares a la comida rápida; Es una solución rápida para un problema menor o aislado, pero no es buena para la salud general del panorama de TI.
El software gratuito de ciberseguridad promueve una falsa sensación de protección adecuada. Esta noción errónea de una defensa de red suficiente puede tener consecuencias devastadoras, ya que las herramientas de ciberseguridad listas para usar no facilitan un monitoreo eficiente. Una protección adecuada contra las ciberamenazas requiere fortalecer mejor todos los posibles vectores de ataque. ¿Cuál es el antídoto a esta receta del fracaso? La respuesta es desarrollar un proceso de estrategia de seguridad de TI bien pensado que incluya colaboración y conversación con una actitud de mejora continua.
La ciberseguridad es un viaje, no un destino
Un camino hacia una seguridad adecuada requiere la colaboración de todas las partes interesadas, incluido el personal de TI, los equipos de seguridad, los profesionales de auditoría y los expertos en cumplimiento, para identificar las debilidades de control. Descubrir debilidades de control a menudo revela aspectos no documentados y desorganizados dentro de la organización. Una vez identificadas las deficiencias, se pueden establecer nuevas responsabilidades, procesos y políticas para promover un entorno más seguro.
Además, un viaje exitoso hacia la seguridad comienza estableciendo una línea de base bien definida. La línea base describe el estado óptimo para operaciones y configuraciones seguras. Se asemeja a una pirámide con una base amplia que sintetiza los requisitos externos e internos y los conocimientos de las recomendaciones de terceros. El núcleo de la pirámide es la cultura, los valores y los enfoques únicos de resolución de problemas de una organización. El nivel conceptual se encuentra en la cúspide de la pirámide invertida y abarca el control de acceso, la seguridad de los datos y la seguridad de las aplicaciones. Estos conceptos forman la base de la línea base de seguridad.
Es importante tener en cuenta que se requiere una comunicación constante para garantizar el éxito una vez que se haya establecido el camino de referencia.
Director de Gestión de Producto en SecurityBridge.
Los piratas informáticos prosperan gracias a la disfunción; mantener las conversaciones
Como se describió anteriormente, el éxito de una estrategia de seguridad se basa en una amplia conciencia de la necesidad general de mejorar la seguridad, en lugar de enfoques individuales que atienden sólo las necesidades de departamentos particulares. Se deben iniciar debates constantes con todas las partes interesadas para garantizar la longevidad de una protección adecuada de la ciberseguridad.
La seguridad de TI es generalmente una tarea integral y multidimensional con muchas formas de resolver problemas. Las conversaciones periódicas sobre una estrategia de seguridad de TI permiten a las distintas partes interesadas compartir sus conocimientos y experiencias específicos para obtener un entendimiento común y promover la longevidad de un plan exitoso. Además, las conversaciones en curso acercan a las partes interesadas a la misma página, permitiéndoles alinear todas las actividades para proteger a toda la organización, en lugar de volver a una mentalidad departamental aislada.
Los responsables de los presupuestos departamentales y los expertos en seguridad de TI son las principales personas que deberían participar en cualquier conversación sobre ciberseguridad. Las voces unificadas de estas personas son fundamentales, ya que muchos miembros de la C-Suite a menudo confían demasiado en que sus entornos de TI no están en el radar de ningún hacker. En muchos casos, la financiación inadecuada hace que los administradores de seguridad de TI sean los únicos propietarios que abogan por reforzar la seguridad. red. Pero una representación unificada de todos los departamentos que presionan por una protección más sólida a menudo persuade al registro para que suene a su favor.
Se debe realizar un taller de un día en un lugar neutral para comprender todas las preocupaciones de ciberseguridad de las partes interesadas. La reunión permitirá a las partes interesadas intercambiar ideas sobre las mejores medidas para abordar las necesidades de seguridad de toda la empresa, lo cual es un paso crucial para resolver problemas complejos de ciberseguridad. Al concluir el taller inicial, las conversaciones de seguimiento deben realizarse trimestralmente, lo que permitirá a las partes interesadas revisar el progreso y adaptarse a nuevas situaciones. El taller y las conversaciones en curso deben:
- Crear transparencia en torno a los datos críticos para el negocio. aplicacionesy sistemas.
- Identifique el uso y la exposición externa de datos críticos para el negocio.
- Definir medidas adecuadas de seguridad de datos y un plan estratégico de ejecución.
- Establecer mejores prácticas para el fortalecimiento/protección de redes, sistemas y aplicaciones.
- Alinear a todas las partes interesadas con una hoja de ruta clara en materia de ciberseguridad, apropiada para las necesidades actuales pero lo suficientemente ágil como para abordar los problemas del mañana.
- Garantice un presupuesto suficiente para reducir eficazmente los vectores de ataque, capacitar a los empleados y validar continuamente los procedimientos.
Conclusión
El camino hacia una ciberseguridad adecuada es un esfuerzo colaborativo que involucra a varias partes interesadas de la organización. Las organizaciones pueden identificar y abordar las debilidades de control reuniendo al personal de TI, equipos de seguridad, profesionales de auditoría y expertos en cumplimiento para discutir métodos para establecer un entorno más seguro.
Se necesitan debates continuos con todas las partes interesadas para compartir sus conocimientos y experiencias, fomentando una comprensión común y la alineación de actividades para proteger a toda la organización. Aprovechar el consenso mutuo también ayudará a liberar los fondos necesarios para respaldar los esfuerzos adecuados de ciberseguridad para proteger la información crítica para las empresas.
Lo más importante es que los profesionales de TI deben evitar el uso de software de ciberseguridad listo para usar. La protección rudimentaria no es una defensa contra piratas informáticos bien financiados y con conocimientos superiores para eludir fácilmente el software gratuito de ciberseguridad. Garantizar una protección adecuada no es un buen premio al final de una caja; es un proceso integral que involucra muchas tecnologías, estrategias y herramientas. La ciberseguridad nunca es una solución única que pueda consumirse rápidamente como la comida rápida, y aquellos que dependen de métodos de seguridad listos para usar inevitablemente experimentarán acidez de estómago.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro