Maksim Kabakou - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Monitoreo de la seguridad con base en resultados clave

¿Cuál es el primer paso para pasar de un enfoque de seguridad de cumplimiento a uno basado en resultados, y cómo puede una organización probar si sus defensas de seguridad están entregando el resultado deseado?

Con demasiada frecuencia, las decisiones de seguridad cibernética están influenciadas por los últimos controles de seguridad y contramedidas demostrados en las conferencias de la industria, así como por el deseo de simplemente elegir las herramientas más "poderosas", independientemente de la necesidad. En lugar de esperar una solución única para todos, las organizaciones pueden avanzar hacia un enfoque de seguridad basado en resultados al comprender su apetito por el riesgo e identificar los activos más importantes que deben protegerse y defenderse en la organización.

Tradicionalmente, esto puede ser dirigido por una estrategia "negativa", con un enfoque en los verbos como "bloquear", "negar", "detener" y "prohibir". Un enfoque más positivo y basado en la acción que se centre en “permitir”, “garantizar”, “habilitar” y “construir” hace que la seguridad pase de ser “un fin” a convertirse en “un camino”, y una mejor práctica que se pueda alinear estrechamente hacia metas y objetivos de negocio.

Los marcos de trabajo y las mejores prácticas, como COBIT 5, proporcionan orientación, procesos y procedimientos para regir el sistema de TI holístico de una empresa. El Marco de Ciberseguridad del NIST, por ejemplo, se enfoca en cinco áreas para defender a una empresa (Identificar, Proteger, Detectar, Responder y Recuperar), y si bien son fundamentales para el éxito, a menudo se pasa por alto una disciplina simple para verificar si los controles son efectivos: monitoreo.

En una época en la que la información viaja de un lado a otro a través de las redes, en una era donde los datos viven en diferentes nubes, repositorios, dispositivos y centros de datos, es imperativo monitorear estos diferentes canales de entrada/salida.

Las leyes de privacidad, como el reglamento de protección de datos general (GDPR) de la Unión Europea, exigen que las empresas se responsabilicen de cualquier información que ingrese o salga de la organización, lo que significa que el monitoreo realmente es imprescindible y no algo que deba pasarse por alto. El establecimiento de procedimientos de monitoreo le permitirá verificar si las defensas primero proporcionan el resultado deseado y, en segundo lugar, ayudar a la organización a cumplir con los requisitos.

Hay muchas formas de verificar (y volver a verificar) si los métodos de seguridad que tiene implementados cumplen con las expectativas, especialmente si está tratando de hacer la transición a un sistema más centrado en los resultados. Uno de estos métodos son los ejercicios de mesa: pruebas que permiten a los equipos de seguridad simular un escenario en tiempo real y practicar la respuesta. Las variables como el enfoque y el tiempo de respuesta al incidente, por ejemplo, son factores que pueden evaluarse y revisarse en relación con los resultados comerciales deseados.

Lo opuesto a la seguridad no es la inseguridad, sino la complacencia, y es deber de los ejecutivos asegurarse de que las medidas de seguridad cibernética estén protegiendo y defendiendo según lo prometido. Comience con los objetivos de negocios: cree un caso positivo para habilitarlos y monitoree continuamente para asegurarse de que no se quede corto en sus metas.

Mantener una actitud proactiva y abierta cuando se trata de revisar las medidas de seguridad es crucial para estar un paso por delante de la próxima tendencia en ataques o la creciente complejidad de las amenazas.

Hoy, el rol del experto en seguridad ha evolucionado: ya no estamos obligados a proteger a la organización solo desde una perspectiva de TI, sino que debemos poner una lente más amplia sobre el negocio en general. Es imprescindible un enfoque de la seguridad centrado en los resultados para asegurarse de que está alineando las medidas de seguridad con los objetivos y resultados generales de su empresa.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close