La estrategia de seguridad empresarial debe ser como un pronóstico del tiempo. Esta es una historia que debe actualizarse con frecuencia. Si su plan de seguridad no coincide con las amenazas que surgen, las nuevas amenazas, las tecnologías e intereses cambiantes de la empresa, puede tener consecuencias catastróficas para su reputación o sus finanzas.
Hay tantos factores que contribuyen a una estrategia de seguridad integral y, al mismo tiempo, hay muchos que pueden derrotar u obsoleto un plan de seguridad que alguna vez fue sólido. “Las personas, los procesos y la tecnología son áreas clave”, dijo Greg Carrico, gerente senior de ciberseguridad en América del Norte para la firma de consultoría de gestión y tecnología Capgemini. Las empresas que no se mantengan al día con los eventos actuales, la automatización de procesos, los ciclos de evaluación y las capacidades de la tecnología actual seguirán luchando para proteger lo que más importa sin ser conscientes de los objetivos del atacante “.

Señala que su estrategia de seguridad no es efectiva
Un plan de seguridad que sea claro, relevante y de fácil comprensión para todos en la empresa es el mejor plan de seguridad. Gregory Tuhill, un general de brigada de reserva que se desempeñó como el primer CISO del gobierno federal de EE. UU. Y actualmente es profesor a tiempo parcial en la Facultad de Políticas Públicas y Sistemas de Información Heinz de la Universidad Carnegie Mellon, dijo: “La estrategia es razonable, debe ser comprensible . Como comandante militar, vi que mis subordinados no podían explicarme adecuadamente la estrategia y me di cuenta de que nuestra estrategia estaba desactualizada e ineficaz. Es una señal de una ‘advertencia’ importante si su ‘unidad de mando’ no comprende la estrategia o no sabe cómo contribuir a ella ‘.
Una de las señales obvias de que una estrategia de seguridad está desactualizada es la falta de relevancia general. Brennan Baybeck, CISO y vicepresidente de servicio al cliente de Oracle, enfatizó: “Para ayudar a sus recursos de seguridad centrales a lograr objetivos estratégicos críticos, su estrategia de seguridad debe alinearse directamente con los componentes clave que conforman la estrategia comercial de su organización”.
Otra señal de que una estrategia de seguridad está desactualizada es que el cumplimiento se está convirtiendo en un factor determinante. “Si bien el cumplimiento puede ser un elemento importante y esencial en muchas estrategias de seguridad, no debe usarse como un elemento que impulsa e impulsa una estrategia de seguridad”, dijo Baybeck. “Esto es cierto para organizaciones con programas y recursos limitados”.
Por lo general, algunas investigaciones y conversaciones básicas relacionadas con la cultura actual de la empresa y las medidas de responsabilidad interna pueden descubrir rápidamente planes de seguridad defectuosos. Analea Ilg, CISO de la empresa de consultoría de transformación empresarial Involta, dijo: “El presupuesto de seguridad y si se depende en gran medida de una política que carece de herramientas también puede ser un indicador importante del problema”. Otra gestión de seguridad inadecuada, documentación insuficiente y no aceptar la seguridad general también son indicadores de problemas.
Según George Freeman, consultor de soluciones de fraude y fraude e identidad en LexisNexis Risk Solutions Government, la lucha continua de las organizaciones para responder a las amenazas también indica que los planes de seguridad están desactualizados. Es una señal. “Un ejemplo de la estrategia de seguridad de defensa en profundidad de una organización a menudo carece de recursos para contener las amenazas emergentes constantemente en la red interna protegida”, dijo Primer.
Estrategia de seguridad para su riesgo
Al crear un plan para reiniciar su estrategia de seguridad, debe planificarlo de acuerdo con las perspectivas de riesgo actuales de su organización. “Hay una serie de factores y factores que cambian el apetito por el riesgo y la tolerancia de una organización”, dijo Sunil Yu, CISO ejecutivo de YL Ventures, una firma de capital de riesgo centrada en la ciberseguridad. Es importante que el oficial de ciberseguridad identifique estos factores y ajuste la estrategia en consecuencia “.
Un factor de particular relevancia para la planificación de la ciberseguridad es el cambio en el panorama actual de negocios, tecnología y amenazas. “Suponga que uno o más de estos factores han cambiado y la estrategia no anticipó tal cambio. Esta es una señal de que la estrategia está desactualizada y debe reiniciarse ‘”.
Planifique y prepárese para un reinicio seguro
Saber qué funciona y qué estrategias no son el primer paso para un reinicio seguro. Luego, después de identificar las necesidades y los objetivos actuales y planificados de la organización, se determina una nueva estrategia de seguridad para ayudar a lograr estos objetivos. “Es necesario crear un canal de comunicación para hablar con los líderes empresariales y comprender sus prioridades”, dijo Tom Conklin, CISO de Data Management Platform Provider Fivetran.
Brian Phillips, director de estrategia de seguridad global para el desarrollador de tecnología de gestión de visitantes de oficina Traction Guest, dice que fue útil pensar de manera creativa mientras se planifica desde cero. “Es una buena idea olvidar el sistema que está utilizando y la forma en que lo hace”, aconsejó Phillips. En cambio, explicó que la atención debe centrarse en lo que esté disponible en el futuro y en desarrollar una nueva estrategia de seguridad en torno a ese objetivo. “No debe dejar que el sistema decida un procedimiento o estrategia. Una buena aplicación de seguridad cumplirá con el proceso que utiliza “.
Reiniciar su estrategia de seguridad requiere trabajar con los oficiales de seguridad y de TI, los empleados y todas las unidades comerciales. “Recientemente, todas las unidades de negocio están decidiendo e implementando proyectos de tecnología que afectan la seguridad corporativa”, dijo Ben War, CISO de la empresa de tecnología sanitaria Redox. “Por lo tanto, debe comprender cómo trabaja con sus unidades de negocio, cómo funcionan y qué necesitan, y cómo pueden tener el mayor impacto en el negocio”.
Source: ITWorld Korea by www.itworld.co.kr.
*The article has been translated based on the content of ITWorld Korea by www.itworld.co.kr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!
*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.
*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!