En la actualidad, existe una desconexión entre el negocio y los departamentos de TI que se traduce en la pérdida de millones de pesos sin considerar los gastos en ciberseguridad en que incurren las empresas anualmente. Esta falta de alineación en la estrategia de seguridad informática proviene de un enfoque tradicional basado en sistemas aislados para la ciberseguridad: el negocio coordina las operaciones diarias de la empresa, mientras que el equipo de seguridad se centra en las amenazas cibernéticas. Este problema RSA lo denomina una “brecha de dolor”, que deteriora la capacidad de una organización de moderar las amenazas y defenderse contra ellas. RSA describe varios pasos clave para eliminar esta brecha mediante la transformación de un enfoque desconectado en una estrategia de seguridad orientada al negocio.

Comprensión de la brecha de dolor

La seguridad orientada al negocio tiene el objetivo de agregar sentido de negocio a la ciberseguridad asi como debe involucrarse en la estrategia de prevención de fraude. Un claro ejemplo, es cuando se produce una vulneración de datos, los líderes de negocios demuestran poco interés en los aspectos técnicos del ataque; lo que realmente desean comprender, es la exposición y los daños desde la perspectiva del negocio. Cuando una organización elimina exitosamente la brecha de dolor, las dos unidades que antes eran independientes ahora trabajan coordinadas y con una perspectiva mutua.

Las organizaciones deben considerar cuatro objetivos al desarrollar esta estrategia:

  1. Visibilidad completa: Las organizaciones que facultan a sus departamentos de TI con una visibilidad de 360 grados, se aseguran de que el equipo de seguridad informática pueda monitorear por completo el ecosistema de ciberseguridad de la empresa.
  2. Información valiosa rápida: A medida que una empresa necesite más tiempo para evaluar el daño de una brecha de seguridad, mayor será su riesgo.
  3. Respuesta: Las organizaciones deben convertir a la brevedad la información valiosa en acciones mediante la automatización de las respuestas ante la actividad sospechosa de usuarios.
  4. Inteligencia contextual: Los equipos de seguridad deben comprender el contexto del negocios de los sistemas para evaluar con exactitud el impacto de una vulneración de seguridad y responder según corresponda.

Eliminación de la brecha de dolor

Los equipos de seguridad deben comprender totalmente el aspecto de las operaciones normales del negocio a fin de entender completamente las anomalías y la administración debe comprender los riesgos de seguridad para evitar introducir prácticas que dejen a una organización vulnerable ante los ataques cibernéticos. Estos seis pasos pueden ayudar con la adopción de una estrategia de seguridad orientada al negocio:

  1. Priorizar los recursos y procesos para comprender las vulnerabilidades.
  2. Cuantificar los riesgos del negocio. ¿Qué significa continuar con las operaciones del negocio cuando algún recurso resulta afectado?
  3. Desarrollar una estrategia de seguridad informática basada en defensa integral aprovechando su personal, sus procesos y su tecnología.
  4. Averigüar cuánto falta para alcanzar las operaciones de seguridad ideales. Para poder de trazar un camino, antes hay que conocer el destino.
  5. Planificar las fases con la información recopilada acerca de las prioridades, el riesgo y la disponibilidad de recursos.
  6. Evolucionar cuando sea necesario. Esto debe ser un plan continuo en constante evolución. Las amenazas cambian todos los días, por lo que se debe ser ágil y adaptarse mediante evaluaciones periódicas.

Las amenazas cibernéticas son devastadoras. Miles de millones se gastan al rededor del mundo para evitar los incesantes ataques de seguridad, pero a menos que el negocio y la seguridad se integren y alineen sus estrategias, estas amenazas continuarán existiendo e interrumpiendo las operaciones de las organizaciones. Para obtener más información acerca de cómo eliminar la brecha de dolor se puede descargar siguiente informe técnico.


0 Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *