«¿Está tratando de garantizar la seguridad de su fuerza de trabajo remota pero no quiere obstaculizar la productividad empresarial?» «¿Tiene problemas para identificar riesgos y brechas en las capacidades de seguridad?» «¿Dónde deberían los CISO concentrar el tiempo y los recursos?»
Los expertos en seguridad y gestión de riesgos hacen constantemente estas preguntas, pero la pregunta real debería ser qué proyectos generarán el mayor valor comercial y reducirán el riesgo para la organización en un panorama de seguridad en constante cambio.
«Podemos dedicar demasiado tiempo precioso a analizar demasiado las decisiones que tomamos sobre seguridad, esforzándonos por lograr esta noción de protección perfecta que simplemente no existe», dijo Brian Reed , director analista sénior, durante la Cumbre virtual de Gartner Security & Risk Management, 2020 . “Debemos mirar más allá de las decisiones de protección básicas y mejorar la resiliencia organizacional a través de enfoques innovadores para la detección y respuesta y, en última instancia, la recuperación de incidentes de seguridad”.
La clave es priorizar la habilitación comercial y reducir el riesgo, y comunicar esas prioridades de manera efectiva a la empresa.
Los 10 principales proyectos de seguridad de este año, basados en los pronósticos de Gartner y ajustados por el impacto de COVID-19, incluyen ocho nuevos proyectos, enfocados en gran medida en la gestión de riesgos y la comprensión de las fallas de los procesos. Estos proyectos, que no se enumeran en orden de importancia, se pueden ejecutar de forma independiente.
Concéntrese en los requisitos comerciales y comprenda cómo los usuarios y los grupos acceden a los datos y las aplicaciones. Ahora que han pasado unos meses desde el envío remoto inicial, es hora de realizar una evaluación de las necesidades y una revisión de lo que ha cambiado para determinar si los niveles de acceso son correctos y si alguna medida de seguridad realmente está impidiendo el trabajo.
No intente arreglarlo todo; centrarse en las vulnerabilidades que son realmente explotables. Vaya más allá de una evaluación masiva de amenazas y utilice la inteligencia de amenazas, la actividad de los atacantes y la criticidad de los activos internos para brindar una mejor visión del riesgo organizacional real.
XDR es una plataforma unificada de seguridad y respuesta a incidentes que recopila y correlaciona datos de múltiples componentes patentados. La integración a nivel de plataforma ocurre en el punto de implementación en lugar de agregarse más tarde. Esto consolida varios productos de seguridad en uno y puede ayudar a proporcionar mejores resultados generales de seguridad. Las organizaciones deben considerar el uso de esta tecnología para simplificar y optimizar la seguridad.
Las organizaciones deben garantizar controles comunes en IaaS y PaaS, así como también admitir evaluaciones y remediaciones automatizadas. Las aplicaciones en la nube son extremadamente dinámicas y necesitan un estilo de seguridad DevSecOps automatizado. Puede ser un desafío proteger la nube pública sin un medio para garantizar la uniformidad de las políticas en todos los enfoques de seguridad de la nube.
Los controles de acceso a la nube generalmente se realizan a través de un CASB. Ofrecen cumplimiento en tiempo real a través de un proxy en línea que puede proporcionar cumplimiento de políticas y bloqueo activo. Los CASB también ofrecen flexibilidad, por ejemplo, comenzando en el modo de monitoreo para garantizar mejor la fidelidad del tráfico y comprender el acceso de seguridad.
Las organizaciones utilizan el correo electrónico como la única fuente de verificación y los usuarios luchan por determinar los mensajes reales de las falsificaciones. DMARC, o autenticación, informes y conformidad de mensajes basados en dominio, es una política de autenticación de correo electrónico. DMARC no es una solución total para la seguridad del correo electrónico y debería ser una pieza de un enfoque de seguridad integral. Sin embargo, puede ofrecer una capa adicional de confianza y verificación con el dominio del remitente. DMARC puede ayudar a la suplantación de dominios, pero no abordará todos los problemas de seguridad del correo electrónico.
Si bien es posible que los empleados no lo piensen dos veces antes de usar la misma contraseña para su computadora de trabajo que para el correo electrónico personal, puede causar grandes problemas de seguridad. La autenticación sin contraseña , que puede funcionar funcionalmente de diferentes formas, ofrece una mejor solución para la seguridad. El objetivo debe ser aumentar la confianza y mejorar la experiencia del usuario.
No todos los datos son iguales. Un enfoque de seguridad único para todos creará áreas de demasiada seguridad y otras de muy poca, lo que aumentará el riesgo para la organización. Empiece con políticas y definiciones para realizar el proceso correctamente antes de empezar a incorporar las tecnologías de seguridad.
Instale a las personas adecuadas con las habilidades adecuadas en los roles adecuados. Es fundamental, pero desafiante, combinar habilidades técnicas sólidas con una experiencia de liderazgo más suave. No hay candidatos perfectos, pero puede identificar cinco o seis competencias imprescindibles para cada proyecto. Evalúe las competencias de diversas formas, incluidas las cibersimulaciones y cibersimulaciones y evaluaciones de habilidades más suaves.
Esta es una forma de ayudar a los equipos de seguridad a comprender los riesgos relacionados con las operaciones de seguridad, los nuevos proyectos o el riesgo a nivel de programa. La evaluación de riesgos tiende a omitirse por completo o se realiza de forma limitada. Estas evaluaciones permitirán una automatización de riesgos limitada y una visibilidad de dónde existen brechas de riesgo.
by Gartner
Regerencia: Gartner