Trabajo remoto seguro durante COVID-19: lista de verificación para CISO

trabajo remoto seguro durante el coronavirus

La crisis del coronavirus presenta una pesada carga para los CISO con el impacto colectivo de una transición masiva al trabajo remoto junto con una oleada de ciberataques que buscan monetizar el caos general.

Los proveedores de seguridad, sin querer, contribuyen a esta carga mediante una generación incesante de ruido en forma de informes de ataques, mejores prácticas, consejos y análisis del panorama de amenazas.

Aquí tenemos un nuevo «Lista de verificación de CISO para el trabajo remoto seguro«(descargar aquí) que se ha creado para ayudar a los CISO a navegar a través de este ruido, brindándoles una lista concisa y de alto nivel de los elementos esenciales absolutos necesarios para garantizar que su organización esté bien protegida en estos tiempos difíciles.

La cuarentena por el Coronavirus nos obliga a enfrentarnos a una nueva realidad. Es fundamental reconocer esta nueva realidad para entender cómo enfrentar con éxito estos cambios.

No se equivoque: estos cambios se aplican a cualquier organización, independientemente de su postura de seguridad anterior.
Por ejemplo, una organización con un alto nivel de madurez que supervisa de forma rutinaria el comportamiento de sus usuarios para detectar anomalías ahora debe modificar sus políticas para adaptarse a la carga de trabajo remota masiva.

Por otro lado, las organizaciones con menor madurez que podrían contener el riesgo de no colocar protección avanzada en sus sistemas de correo electrónico y puntos finales ahora se dan cuenta de que tienen una brecha de seguridad crítica que debe abordarse.

5 pilares del trabajo remoto seguro

La lista de verificación de CISO para el trabajo remoto seguro desglosa los cambios derivados del coronavirus en la realidad y los asigna a casillas de verificación concretas.

Es importante que la lista de verificación no se sumerja en la implementación real, ya que se puede llevar a cabo de múltiples maneras con respecto a las políticas internas y las preferencias de cada organización.

La lista de verificación de CISO para el trabajo remoto seguro se basa en cinco pilares:

  • Tecnología de seguridad – una lista recomendada de categorías de productos que deben instalarse y configurarse. La pauta para elegir estas categorías fue un análisis agregado del panorama de amenazas relacionado con el coronavirus recopilado de múltiples fuentes de inteligencia de amenazas y análisis de ataques.
  • Equipo de seguridad – cada equipo, independientemente de su tamaño y nivel de dedicación, tiene un conjunto de procedimientos para manejar las operaciones de seguridad en curso de manera rutinaria. Estos procedimientos deben actualizarse como mínimo y, en muchos aspectos, actualizarse para abordar los cambios específicos de TI y ciberataques.
  • Fuerza Laboral General – Los CISO saben mejor que nadie que un hombre es un eslabón mucho más débil que una máquina. La incertidumbre incorporada que trae el coronavirus hace que las personas sean significativamente más vulnerables a todo tipo de manipulaciones de ingeniería social. Los simulacros de concientización, educación y seguridad son esenciales para armar a su fuerza laboral contra estos ataques cada vez mayores.
  • Proveedores de servicios de terceros – ya sea que su organización realice todas sus tareas de seguridad internamente o no, definitivamente es un momento para considerar subcontratar algunas de las misiones más dependientes de habilidades a un MSSP experto en el dominio, o al menos asegurarse de que todas las operaciones de administración de seguridad e IR se realicen adecuadamente. cubierto.
  • Visibilidad de gestión – Los ejecutivos de la organización deben tener una visibilidad completa tanto de los esfuerzos de los CISO como de la postura de seguridad real: ¿hay un aumento en los ataques? ¿Los equipos y productos de seguridad funcionan como se esperaba? contenido, etc Cada CISO debe tener la infraestructura para producir estos informes sin esfuerzo.

Puede descargar la lista de verificación de CISO para el trabajo remoto seguro aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática