Cómo responder a la pregunta: ¿Qué tan seguros estamos?

El monitoreo continuo de la seguridad ofrece beneficios, al mismo tiempo que los Jefes de Seguridad IT (CISO, por sus siglas en inglés) constantemente buscan responder la difícil pregunta ¿Qué tan seguros estamos?

CIO | Steve Hall

Los CISOs tienen la constante responsabilidad de reducir el riesgo, garantizar los servicios y mantener activo el negocio. Esto se ha vuelto cada vez más difícil dada la imprevisibilidad dinámica introducida con la nube, la movilidad y los desafíos de la Big Data. Desafortunadamente, los enfoques tradicionales a menudo dejan huecos que se explotan con facilidad, lo que significa que los CISOs son incapaces de dar respuestas concretas cuando el CEO pregunta: “¿Qué tan seguros estamos?”

Por eso, para responder esa pregunta el CISO se debe a un procedimiento más profundo.

Alinear el riesgo de una organización con sus necesidad de seguridad, conlleva un conocimiento perfecto o casi perfecto del perfil de riesgo de la organización. Desafortunadamente, la mayoría de las empresas carecen de una visibilidad de su perfil de riesgo real. Y muchos subestiman seriamente el riesgo en la realidad. Esta brecha de conocimientos se multiplica cuando se toman en las realidades de la fuerza de trabajo móvil de hoy con dispositivos transitorios y aplicaciones en la nube que a menudo introducen riesgos desconocidos.

Esta brecha en la conciencia de riesgo es donde el monitoreo continuo de red entra en juego. El beneficio principal de la monitorización continua de la red es la eliminación del riesgo inaceptable, creado por los activos de red desconocidos, y por lo tanto probablemente no administrados.

La supervisión continua de la red es la actividad en tiempo real que complementa la exploración activa de punto en el tiempo, y se logra a través de la tecnología pasiva de supervisión de red y el monitoreo basado en el host (registros de eventos). De esta manera, es más probable detectar prácticamente todos los activos. Sin embargo, la eficiencia es clave; las organizaciones necesitan evitar tener inventarios separados y difíciles de conciliar, de tres herramientas diferentes, porque la extracción de información al momento de tomar acciones es a la vez difícil y costoso.

Una solución de descubrimiento continuo de activos sólido también debe ser capaz de poner en relieve nuevos activos en la red, y proporcionar una evaluación preliminar del riesgo, tales como el número de vulnerabilidades conocidas para cada activo; realizando acciones correctivas en una realidad.

También es importante darse cuenta de que la gestión de la vulnerabilidad es más eficaz si no es un silo. Como tal, una estrategia debe tener en cuenta a las personas, los procesos y los productos que componen la gestión de vulnerabilidades, así como el impacto en las disciplinas adyacentes como la gestión de parches, gestión de la configuración y gestión del cambio.

Por último, mientras los CISO se esfuerzan por responder a la pregunta “¿Qué tan seguro estamos?” tener acceso a un reporte de verificación puede ayudar eficazmente a cerrar la brecha de comunicación entre los profesionales de seguridad y ejecutivos de negocios, llevando la información de estátus del estado de los problemas de seguridad más críticos en un formato familiar de tarjeta de calificaciones.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.