Las prioridades y herramientas de un CISO

Las prioridades y herramientas de un CISO

Temario

La seguridad informática debe ser una prioridad estratégica en todo tipo de organización, especialmente si se tiene en cuenta que cada día son más las amenazas y que las pérdidas para las víctimas pueden ser millonarias. De hecho, las estadísticas señalan que solo en América Latina se registraron 677 millones de ataques cibernéticos durante 2017, y se estima que el cibercrimen le cuesta a la región cerca 90.000 millones de dólares anuales.

De ahí que la figura del CISO (Chief Information Security Officer) cobre cada vez más importancia y se posicione como “responsable” de la gestión de la seguridad. Entre sus prioridades se encuentran:

  • Garantizar un adecuado mapeo e identificación de los activos informáticos de la compañía, para realizar un análisis de riesgo y establecer los tipos de seguridad informática y estrategias de ciberseguridad que el negocio requiere.
  • Comunicar y concientizar los diferentes planes y tipos de seguridad de la información.
  • Intentar descubrir quién está atacando a sus organizaciones, con qué objetivos y obtener una visión de alto nivel de sus tácticas, técnicas y procedimientos (TTP).
  • Involucrarse con la planificación y la estrategia de negocios para evaluar riesgos, implementar controles y administrar amenazas a lo largo del tiempo.
  • Análisis de amenazas e impacto potencial.
  • Gestión de riesgos e incidentes cibernéticos.

Esto implica el desarrollo de varias tareas críticas para las cuales necesitan contar con herramientas eficaces que, generalmente, el CISO va acumulando hasta terminar lidiando con multitud de productos y programas de seguridad: entre 55 y 75, según cifras de Intelligence CISO.

¿Y por qué pasa eso?

Los CISO tienen la costumbre de implementar, en el desarrollo de su trabajo, diferentes programas que van apareciendo en el mercado con soluciones eficaces para sus necesidades. Eso está bien.

El problema radica en que lo hacen sin retirar los sistemas antiguos ni planificar una integración efectiva, lo cual deriva en una situación paradójica: se cuenta con varias alternativas para atender los diferentes tipos de seguridad en base de datos, pero se siguen corriendo riesgos porque las herramientas requieren experiencia previa y/o proporcionan demasiados datos, pero no una visión general de los riesgos y amenazas.

Por otra parte, está el hecho de que entre más herramientas tenga la empresa para atender las necesidades de los diferentes tipos de seguridad informática, más cantidad de terceros tienen la posibilidad de acceder a la red y a sus datos.

Es necesario cambiar el paradigma

Por lo general, no siempre tener más es mejor, especialmente cuando hablamos de herramientas que recopilan y procesan enormes volúmenes de datos y sirven para gestionar riesgos e incidentes cibernéticos. Con pocas soluciones de alta calidad es posible atender los distintos tipos de seguridad de la información en una empresa, por lo que es necesario analizar el “cajón de herramientas” y determinar qué soluciones son las que realmente se están utilizando (de forma eficiente).

Para ello, el CISO debe evaluar el alcance de cobertura, ventajas y desventajas, panel de control, configuración y posibles personalizaciones que ofrece cada herramienta, con el fin de determinar la funcionalidad y valor que ofrece, para definir si debe quedarse o desaparecer.

Cada herramienta debe alinearse con el marco de seguridad de la organización para la cual trabaja el CISO, reducir el riesgo y permitir la medición y mantención del nivel de reducción.

Lo ideal es que las herramientas a implementar ofrezcan un buen nivel de integración entre sí. De ese modo se reduce la cantidad de paneles para monitorear, se optimiza la imagen general del riesgo cibernético y es más sencillo atender los diferentes tipos de seguridad en base de datos.

Descarga gratis nuestro Ebook
Ebook gratuito ¿Cómo priorizar vulnerabilidades en ciberseguridad?
Ebook ¿Cómo priorizar vulnerabilidades en ciberseguridad?
Nuestro eBook gratuito te ofrece una guía práctica y detallada para entender y abordar este desafío crítico.
Compartir en redes sociales
LinkedIn
Twitter
Facebook
Contáctanos y solicita una demo
Buscador
Otros artículos
Solicita una demo de Hacnoid
Suscribirte en LinkedIn
Descarga gratis eBook