[eBook] Los primeros 90 días como CISO – 9 pasos hacia el éxito

Los Chief Information Security Officers (CISO) son un pilar fundamental de la defensa de la organización y deben rendir cuentas por muchos. Esta puede ser una tarea desafiante, especialmente para el nuevo CISO. Los primeros 90 días para el nuevo CISO son cruciales para configurar su equipo de seguridad, dejando poco tiempo que perder y mucho trabajo.

Por suerte. La nueva guía de XDR Cynet (descargable aquí) busca brindar a los CISO nuevos y experimentados una base duradera para construir una organización de seguridad exitosa. Los desafíos que enfrenta el nuevo CISO no son solo logísticos.

Estos incluyen proteger su entorno de amenazas conocidas y desconocidas, tratar con las partes interesadas con necesidades y requisitos únicos y vincularse con la administración para demostrar el valor de una seguridad sólida.

Por lo tanto, las acciones claramente definidas pueden ayudar al CISO a aprovechar las oportunidades de cambio e implementar funciones de seguridad que permitan a las organizaciones crecer y prosperar.

Los ejecutivos de seguridad también pueden aprovechar la voluntad de las organizaciones de experimentar una transformación digital e implementar defensas más inteligentes y adaptables. Esto es crucial porque un buen equipo de seguridad puede mejorar la capacidad de una organización para escalar e innovar. La pregunta es por dónde empezar.

9 pasos para el nuevo CISO

El libro electrónico explica cómo el nuevo CISO debe administrar sus primeros 90 días para garantizar que se basa en estos últimos y permite a los ejecutivos de seguridad comprender tanto sus realidades actuales como lo que necesitan mejorar. Antes de crear un paquete de seguridad y una organización, el nuevo CISO debe comprender el status quo, qué funciona y qué debe actualizarse o reemplazarse.

Aquí hay nueve pasos para el nuevo éxito del CISO, según la guía:

  1. Comprender los riesgos comerciales – Las primeras dos semanas en un nuevo trabajo como nuevo gerente de seguridad no deben dedicarse a hacer, sino a aprender. El nuevo CISO debe aprender sobre su organización, cómo funciona, su estrategia de seguridad y cómo interactúa con el mercado. También debería ser el momento de reunirse con otros ejecutivos y partes interesadas para comprender sus necesidades.
  2. Entender los procesos organizacionales y el desarrollo de equipos – A continuación, es hora de analizar los procesos y los equipos y cómo interactúan. Antes de implementar los nuevos protocolos, los CISO y los ejecutivos de seguridad deben conocer los procesos que ya funcionan y cómo funcionan o no para la organización.
  3. Construcción de estrategia – Entonces es hora de comenzar a construir una nueva estrategia de seguridad que cumpla con la estrategia comercial, las metas y los objetivos de la organización, así como con las metas profesionales y de los empleados. Esto incluirá pensar en la automatización y cómo se identifican y abordan los riesgos cibernéticos, así como también cómo probar sus defensas.
  4. Finalización de estrategias e implementación – Con la estrategia en su lugar, es hora de poner el caucho en el camino y partir. Antes de finalizar su estrategia, es importante obtener comentarios críticos de otras partes interesadas antes de presentar el plan final a la junta directiva y al comité ejecutivo. Con la aprobación final, es hora de comenzar a desarrollar tácticas y planificar cómo implementar la nueva estrategia.
  5. Hazte ágil – Una vez que se implementan las estrategias, los equipos de seguridad pueden concentrarse en encontrar formas de volverse más ágiles, adaptables y lo suficientemente ágiles para enfrentar cualquier desafío. Esto incluye encontrar las herramientas y los métodos adecuados para la gestión de proyectos.
  6. Medición y elaboración de informes – Ahora es el momento de asegurarse de que los planes que se han implementado funcionan correctamente. Una vez que las cosas están en su lugar, es hora de comenzar ciclos regulares de medición e informes para mostrarle al equipo de seguridad y al comité ejecutivo que la estrategia está funcionando.
  7. prueba de pluma – Este es un paso crítico y debería ser una evaluación importante de la efectividad de la estrategia. Todo buen plan siempre debe incluir pruebas rigurosas para ayudar a los equipos a encontrar lugares donde la defensa no funciona o vulnerabilidades que pueden no haber aparecido en el papel, pero sí en la práctica.
  8. Creando un plan ZTA – Ahora es el momento de poner fin a los paradigmas obsoletos de administración de acceso e identidad (IAM) y actualizar a la autenticación multifactor (MFA). Esto también incluye actualizar la posición de seguridad de las aplicaciones SaaS, así como la protección de la red, lo que puede prevenir ataques comunes.
  9. Evaluar proveedores de SaaS – Finalmente, y con el fin de utilizar aplicaciones SaaS siempre que sea posible, el nuevo CISO debe considerar cuidadosamente a los proveedores existentes para encontrar una solución que pueda cubrir tantos servicios como sea posible sin requerir suites de seguridad complejas y potencialmente riesgosas.

Puede obtener más información sobre cómo el CISO puede comenzar con éxito aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática