Invierta en seguridad cibernética con confianza utilizando un enfoque estructurado

El desafío de la seguridad cibernética nunca ha sido mayor debido a la continua expansión superficie de ataque como el cambio a tecnologías móviles, en la nube y otras tecnologías transformación digital gana impulso. Estas tecnologías brindan crecientes oportunidades para los atacantes. Al mismo tiempo, los atacantes se están volviendo cada vez más capacitados, organizados y dotados de recursos para producir volúmenes cada vez mayores de malware y otros ataques que pueden adaptarse a entornos específicos y evadir la detección. Además, los atacantes están utilizando la automatización para acelerar sus operaciones.

Las crecientes amenazas y exposición significan que la seguridad cibernética es esencial para que las empresas sigan siendo productivas y competitivas, así como obediente con una creciente cantidad de regulaciones de privacidad y seguridad cibernética nacionales, regionales e internacionales.

La seguridad cibernética está escalando la agenda de la junta y la lista de prioridades corporativas para un número creciente de empresas a medida que los líderes empresariales comprenden cada vez más que necesitan ir más allá del mero cumplimiento para garantizar que tienen las capacidades de seguridad cibernética necesarias para mantener la empresa en funcionamiento y los datos seguros. Protección de Datos es vital proteger propiedad intelectual e infundir confianza en los empleados, socios y clientes.

La ciberseguridad es cada vez más un objetivo estratégico

En respuesta a las vulnerabilidades y amenazas cambiantes, y la creciente necesidad de generar confianza para una ventaja competitiva, los líderes empresariales están haciendo de la seguridad cibernética un objetivo estratégico. Ahora existe un mayor entendimiento de que la seguridad cibernética no debe ser una ocurrencia tardía impulsada por el cumplimiento, sino que debe ser una parte integral de la organización y los procesos de la empresa para que la empresa sobreviva y siga siendo competitiva.

La seguridad cibernética integral, por lo tanto, debe ser el objetivo de todo negocio exitoso y se puede lograr siguiendo un marco o arquitectura de seguridad cibernética moderna. Las herramientas de seguridad cibernética son esenciales para permitir que las organizaciones protejan los datos, detecten actividades maliciosas, respondan a los ataques y se recuperen rápidamente para minimizar el impacto en las operaciones comerciales.

Más contenido para leer:  El ataque de ransomware Blue Yonder rompe los sistemas de los minoristas del Reino Unido

También es importante recordar que la seguridad cibernética no solo se trata de proteger a la empresa contra amenazas específicas, sino esencialmente de proporcionar las protecciones cibernéticas que la empresa necesita para ser viable. Por lo tanto, la seguridad cibernética se trata de trabajar con la empresa para garantizar que la empresa pueda innovar y lograr su objetivo al garantizar un entorno de TI seguro para operar.

De la misma manera que el Centro Nacional de Seguridad Cibernética del Reino Unido tiene como objetivo hacer del Reino Unido un lugar seguro para hacer negocios, cada empresa debe trabajar con sus equipos de seguridad cibernética para garantizar que el entorno de TI de la organización sea un lugar seguro para hacer negocios para los empleados. socios y clientes.

La industria de la seguridad cibernética está evolucionando en respuesta a los requisitos cambiantes del mercado al proporcionar nuevos tipos de herramientas y capacidades. Y dada la creciente importancia de los sistemas y herramientas de seguridad cibernética para las empresas, el mercado general de seguridad cibernética seguirá evolucionando y creciendo en importancia, tamaño y valor.

Aquellas subsecciones del mercado que respaldan la transformación digital, incluido el cambio a la nube, experimentarán la mayor evolución, inversión y crecimiento, mientras que es probable que las tecnologías de seguridad más tradicionales experimenten un cierto declive, especialmente aquellas enfocadas en casos de uso en las instalaciones. y sistemas heredados.

El papel de una arquitectura de ciberseguridad

Para comprender qué tecnologías y capacidades son relevantes para la seguridad cibernética, dónde encajan y cuál es su función principal, las organizaciones deben mapear los sistemas que ya tienen frente a una seguridad. Arquitectura de referencia.


La mayoría de las arquitecturas de referencia de seguridad modernas cuentan con cinco bloques de construcción esenciales de un enfoque moderno integral y efectivo para la seguridad cibernética:

  • Gobernar y administrar
  • Proteger
  • Detectar
  • Responder
  • Recuperar

Cada uno de estos bloques de construcción incluye varios componentes o capacidades clave que son esenciales para lograr un buen nivel de seguridad cibernética.

Más contenido para leer:  Security-by-design push prompts new ISC2 accreditations

En otras palabras, las capacidades de seguridad cibernética (tecnologías y procesos) caen en el bloque de gobernar y administrar o en uno o más de los cuatro pilares de la seguridad cibernética: proteger, detectar, responder y recuperar.

Gobernar y administrar

El bloque de gobernar y administrar incluye todo lo necesario para un enfoque general para mantener una arquitectura de seguridad y mantener la seguridad. Los componentes del bloque gobernar y administrar son relevantes para todas las áreas de seguridad cibernética y forman la base de la arquitectura de referencia.

Dentro del bloque gobernar y administrar, encontramos elementos de gobernanza como objetivos comerciales, apetito por el riesgo, marco y estándares de seguridad, y elementos de gestión de seguridad como clasificación de activos, evaluación de riesgos, controles de seguridad, auditoría y certificación, seguridad como servicio, riesgo de TI. gestión y gobernanza, riesgo y control de TI. Este bloque trata sobre el uso de un enfoque basado en el riesgo Identificar los riesgos que deben mitigarse utilizando los otros cuatro pilares.

Una arquitectura de referencia de seguridad también suele hacer referencia a cinco “capas” tecnológicas principales:

  • Punto final
  • Datos
  • Solicitud
  • Sistema
  • La red

Las capas generales adicionales son:

  • Gobernancia
  • Gestion de seguridad
  • Servicio completo

El servicio completo destaca aquellos componentes que cubren las cinco principales capas de seguridad cibernética.

Proteger, detectar, responder, recuperar

El pilar de protección incluye todo lo que tiene que ver con la protección de datos, incluidos los controles de cambios, los controles de acceso, la gestión de vulnerabilidades y la seguridad física y de la red. También incluye varios componentes que abarcan uno o dos pilares más, como la protección, detección y respuesta de endpoints (que también abarca los pilares de detección y respuesta).

El pilar de detección incluye todo lo relacionado con la detección de amenazas y actividad anómala o maliciosa. Varios componentes abarcan uno o dos pilares, como el SIEM/ componente de inteligencia de seguridad. El pilar de detección también incluye cinco componentes de “servicio completo” que cubren todas las capas de seguridad cibernética, a saber: detección de fraude en línea, monitoreo de privacidad / violación, detección de anomalías, búsqueda de amenazas y centro de operaciones de seguridad.

Más contenido para leer:  Vulnerabilidad de impresión que afecta a las distribuciones de Linux genera alarma

El pilar de respuesta se está volviendo cada vez más importante a medida que las organizaciones se dan cuenta de que no pueden depender solo de las tecnologías de protección para mantener a los ciberatacantes fuera de sus redes corporativas y deben tener cierta capacidad para responder cuando ocurren violaciones de seguridad. El pilar de respuesta incluye componentes que están diseñados para garantizar que cuando se infrinjan las ciberdefensas de una organización, el impacto del ataque se mantenga en un mínimo absoluto. El foco de este bloque está en respuesta al incidente.

El pilar de recuperación incluye componentes que están diseñados para garantizar que, en caso de un ataque cibernético, los procesos comerciales básicos continúen ejecutándose o vuelvan a funcionar lo antes posible. Por lo general, esto incluye cosas como la eliminación de malware, la reversión de los nodos al último estado bueno conocido, la colocación de más confianza cero reglas en las áreas donde tuvo lugar el ataque, auditando las cuentas de los usuarios, restableciendo o eliminando credenciales e identificando brechas de seguridad o vulnerabilidades que deben abordarse.

La resiliencia operativa es un componente clave y otra área de enfoque cada vez más importante en el arsenal de ciberdefensa. Asegurar que una empresa pueda continuar funcionando y recuperarse rápidamente de los ataques cibernéticos es esencial para reducir el impacto de los ataques y garantizar la supervivencia a largo plazo de la organización.

Recomendaciones

Las organizaciones deben determinar qué tecnologías y capacidades de seguridad tienen y compararlas con una arquitectura de referencia de seguridad cibernética moderna, como la descrita anteriormente, para identificar las brechas.

El siguiente paso es decidir en qué orden deben llenarse las lagunas basándose en un análisis de riesgo, seguido de la elaboración de un plan de implementación. De esta manera, las organizaciones pueden adoptar un enfoque estructurado para las inversiones en seguridad cibernética que garantice que los mayores riesgos se aborden como una prioridad.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales