Si pudiera leer la opinión del director de seguridad de la información (CISO, por sus siglas en inglés) en el día, probablemente descubra que los pensamientos y tecnologías más innovadores se centraron en la prevención. "¿Cómo puedo evitar que entren los hackers?" Históricamente, detener una brecha era la prioridad más importante: los CISOs se centraban en construir una fortaleza impenetrable.

Ese no es el caso en estos días, y eso es algo bueno. La desafortunada verdad es que incluso las Organizaciones mejor defendidas pueden ser pirateadas. Los CISO realistas han aceptado esta sombría eventualidad y han construido estrategias centradas no solo en detener las infracciones, sino también en gestionarlas eficazmente.

Es por eso que los CISO de hoy están cambiando su enfoque principal de la prevención a la contención y la mitigación de riesgos.

Defensa en profundidad: prevención, detección y respuesta

El CISO de hoy necesita equilibrar el fuerte enfoque en la prevención con atención a la detección y la respuesta, específicamente en términos de tiempo. ¿Qué tan rápido puedes detectar malos actores en la red? Más importante aún, ¿qué tan rápido puede responder?.

Eche un vistazo a incumplimientos recientes como Equifax o JP Morgan Chase, y puede ver el problema. Estas organizaciones podrían detectar el problema, simplemente no podrían responder de manera oportuna. Esta es una historia que se desarrolla una y otra vez.

Muchas organizaciones pueden identificar un evento pero no tienen los recursos o el tiempo adecuados para investigar el incidente. Algunos de estos eventos en realidad pueden ser incidentes e infracciones que, si no se abordan adecuadamente, pueden generar una gran exposición y riesgo para la empresa.

La respuesta inmediata es especialmente desafiante para los equipos de seguridad. Están respondiendo a múltiples incidentes simultáneamente, cada uno de los cuales involucra diferentes activos y recursos. Los equipos de seguridad suelen ser delgados y solo tienen personal para investigar los incidentes más críticos.

Para hacerlo, tienen que recopilar manualmente información de múltiples sistemas y, a menudo, deben confiar en una variedad de otros equipos, incluida la tecnología de la información (TI), la red y el escritorio, para recopilar la información necesaria para investigar los problemas.

Comunicarse y colaborar: orquestar a través de la empresa

En el pasado, las organizaciones han olvidado darse cuenta de que la seguridad es realmente un problema para toda la organización, y toda la organización necesita comprometerse para reducir los riesgos y responder a los incidentes. Con muchos equipos operando en silos, es más fácil decirlo que hacerlo.

Los equipos de red deben manejar ciertas tareas, mientras que el equipo de escritorio posee recursos y necesita manejar otras tareas, y así sucesivamente.

Con información crítica dividida en compartimientos, nadie está lo suficientemente informado como para ver el panorama completo y responder de manera efectiva al incidente de seguridad. Los equipos de seguridad intentan administrar y orquestar el proceso, esencialmente para poner en marcha el problema, con resultados mediocres.

El primer paso para derribar estos muros es abrir un diálogo con otros equipos. Colectivamente, deben evaluar los procesos existentes y determinar quién es responsable de qué. Las interdependencias, los términos del acuerdo de nivel de servicio y la propiedad crítica de la infraestructura se deben trazar y traducir en elementos de acción, incluida la asignación del nivel adecuado de urgencia para cada control.

Aproveche la tecnología para adaptarse a las brechas de habilidades Los CISO pueden ahorrar dinero y aumentar la eficiencia aprovechando la tecnología para aprovechar al máximo al personal existente. Las herramientas adecuadas pueden conducir a una orquestación más suave entre los equipos para mitigar parte del caos cuando ocurre un incidente.

Por ejemplo, un incidente común como el malware podría ser abordado y resuelto por analistas de nivel de entrada, o quizás incluso por otros equipos, antes de que se escale a ingenieros de seguridad caros y con exceso de trabajo o equipos de nivel dos o tres. Una tecnología clave aquí es la automatización adaptativa, particularmente cuando se trata de superar al reloj en las regulaciones mencionadas y los plazos de notificación.

Al usar las herramientas de automatización adecuadas, los equipos pueden investigar rápidamente los problemas en minutos u horas en lugar de días o semanas. Luego pueden tomar medidas rápidamente y administrar comunicaciones de notificación proactiva, incluso con herramientas de automatización, para identificar quién fue potencialmente afectado y quién debe ser notificado.

¡No te pierdas nuestra pagina de Facebook!!