¿Cómo puede el CISO volver a analizar y cambiar el enfoque?

2020 fue un año de disrupción implacable. No había una capa protectora de redes corporativas seguras y entornos de TI controlados de las instalaciones físicas. por el último año CISO (directores de seguridad de la información) tuvieron que enfrentar los desafíos de fortalecer su posición de seguridad, minimizar los riesgos y garantizar la continuidad del negocio en la nueva norma. El aumento de los volúmenes y la sofisticación de los ataques cibernéticos en una situación de TI sin fronteras han exacerbado los desafíos. Todo esto requería un cambio en las prioridades de ciberseguridad en 2021.

En este artículo, reunimos las principales prioridades de la seguridad cibernética para 2021 y más allá, lo que permitirá a las empresas estar completamente preparadas para futuras interrupciones sin comprometer la seguridad.

Prioridades de seguridad cibernética para 2021

Fortalecer los cimientos de la ciberseguridad

El CISO debe centrarse en los aspectos básicos de la seguridad, incluida la gestión de activos, la gestión de contraseñas, la higiene cibernética, la configuración, gestión de vulnerabilidades, reparaciones, detección y prevención de amenazas, educación de usuarios, informes, documentación, etc. Sin una base sólida, ninguna inversión en ciberseguridad traerá los beneficios que debería.

Las organizaciones necesitan rediseñar su seguridad para trabajar con o sin un entorno de oficina seguro y controlado. La solución de seguridad elegida siempre debe ofrecer una protección inteligente, multicapa y habilitada contra las amenazas existentes y emergentes. La solución debe actualizarse continuamente en función de la información sobre amenazas globales y ataques anteriores. Además, debe proporcionar cero falsas alarmas.

La ciberseguridad debe estar en la agenda de la sala de juntas

La ciberseguridad es un problema comercial y debe tratarse como tal, en lugar de verse como un problema de TI. El CISO debe ser consciente de los riesgos comerciales, esto es algo natural. De manera similar, otros líderes y ejecutivos deben conocer las amenazas, los riesgos de seguridad asociados y el nivel de inversión requerido para abordarlos y fortalecer su posición de seguridad. Después de todo, en caso de una brecha de seguridad, los directores ejecutivos y las juntas tendrán que responder preguntas sobre cómo sucedió esto.

La organización debe desarrollar aún más una cultura de seguridad cibernética que comience en la junta y disminuya gradualmente. Cuando los líderes lideran desde el frente, es más fácil para los empleados adoptar y mantener los estándares de seguridad en su trabajo de rutina.

Aproveche la automatización inteligente y otras tecnologías avanzadas

El nivel de sofisticación de los ataques ha aumentado muchas veces en los últimos años. Invasores que usan tecnología avanzada para infiltrarse en redes corporativas y obtener acceso a activos críticos.

Con este escenario, las organizaciones también necesitan aprovechar tecnologías futuristas como WAF de próxima generación, automatización inteligente, análisis de comportamiento, aprendizaje profundo, análisis de seguridad, etc. para prevenir incluso los ataques más complejos y sofisticados. La automatización también permite a las organizaciones ganar velocidad y escalabilidad en un entorno de TI más amplio con una mayor actividad ofensiva. Soluciones de seguridad como AppTrana de Indusface habilite todo esto y más.

Transición a una arquitectura de confianza cero

Aquí se quedará el teletrabajo y se desdibuja el concepto de red perimetral. Para la continuidad del negocio, las organizaciones deben dar acceso a los empleados a los activos críticos dondequiera que estén. Es probable que los empleados accedan a estos recursos desde dispositivos personales compartidos y redes inseguras. El CISO debe pensar estratégicamente e implementar seguridad sin fronteras basada en una arquitectura de confianza cero.

Una arquitectura de confianza cero requiere que las organizaciones siempre se autentiquen y nunca confíen en ellos con respecto a los datos, empleados, redes y dispositivos. Por lo tanto, los CISO deben revisar sus controles de seguridad y políticas de gestión de acceso e identidad para reflejar el escenario actual.

Para hacer esto, debe tener una visión general completa de los dispositivos conectados y los puntos finales en rápida expansión.

Deben tener información actualizada sobre qué datos producen los dispositivos conectados, quién y desde dónde se conectan a las redes corporativas, a qué acceden, están autorizados a acceder, etc.

Concéntrese en proteger su infraestructura en la nube

Aunque la adopción de la nube iba en aumento, la pandemia condujo a un aumento casi inmediato en el uso de la nube pública y los recursos nativos de la nube. Sin embargo, esto no es un aumento momentáneo; la transición al uso de la nube es permanente.

Básicamente, esto significa que el CISO debe repensar sus políticas de seguridad para proteger su infraestructura en la nube. Debe implementar nuevas herramientas y tecnologías inteligentes, procesos holísticos y modelos de gestión integrales que brinden información sobre el entorno de la nube y ayuden a proteger la infraestructura de la nube.

Desarrollar planes sólidos de continuidad

Las organizaciones suelen tener planes de respuesta a incidentes de seguridad y planes de continuidad del negocio. Sin embargo, ninguno tiene en cuenta eventos de impacto global como la pandemia de Covid-19. Las prioridades de ciberseguridad para 2021 y más allá requieren que el CISO y los líderes empresariales desarrollen planes sólidos de continuidad y resiliencia para tales eventos.

El camino a seguir

La pandemia de Covid-19 ha respaldado la creación de equipos autónomos en un entorno de trabajo híbrido para garantizar una mayor agilidad y la capacidad de responder a los cambios implacables en el futuro. Las prioridades de seguridad cibernética para 2021 y más allá brindan información sobre cómo los CISO pueden rediseñar la seguridad para equiparlos mejor para el futuro.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática