¡Noticias emocionantes! Thirdera va a ser adquirida por Cognizant.

Póngase en contacto

Por qué se necesita SecOps ahora más que nunca: tres pasos necesarios

Parece que todo lo que nos rodea es cada vez más inteligente: teléfonos inteligentes, automóviles inteligentes, termostatos inteligentes, refrigeradores inteligentes, televisores inteligentes, luces inteligentes, hogares inteligentes, etc.; dondequiera que vayamos nos encontramos interactuando con la tecnología.

De hecho, según Digital 2021: informe general global de Datareportal.com, los adultos ahora pasan casi siete horas al día interactuando con todos sus dispositivos conectados.

Al igual que la tecnología se está convirtiendo en una parte más importante de nuestra vida diaria, las empresas también confían cada vez más en la tecnología para mejorar la comunicación, mejorar la toma de decisiones, gestionar las relaciones con los clientes, impulsar soluciones de comercialización y mucho más. Basta con observar cómo invierten los líderes empresariales; según Gartner, se espera que el gasto mundial en TI aumente a 4,2 billones de dólares en 2021.

La tecnología ha tenido un impacto enorme y transformador en los negocios, pero la introducción de capacidades modernas y nuevas tecnologías amplía significativamente la superficie de amenaza. Según el Informe de delitos en Internet del 2020 del FBI, el Centro de Denuncias de Delitos en Internet recibió un récord de 791 790 denuncias de delitos cibernéticos en 2020. Las brechas de seguridad no solo son comunes, sino que también son costosas, ya que el promedio de violación de datos en 2020 costó a las empresas 3,86 millones de dólares según un nuevo informe de IBM y el Ponemon Institute.

Los líderes empresariales están tomando nota. Según Gartner, se espera que el gasto en tecnología y servicios de gestión de riesgos y seguridad de la información crezca un 12,4 % y alcance los 150 400 millones de dólares en 2021. El mayor enfoque en la seguridad es bueno, pero el enfoque también debe madurar si queremos aprovechar nuestras inversiones al máximo. Tradicionalmente, los nuevos vectores de amenazas (desde la introducción de nuevas tecnologías) se abordan mediante la compra e implementación de nuevas soluciones puntuales que pueden conducir a una expansión significativa de la tecnología de seguridad.

En poco tiempo, la cadena de herramientas de seguridad es una gran pila de firewalls, soluciones de detección y respuesta de puntos finales (EDR), soluciones de prevención de pérdida de datos (DLP), control de acceso a redes (NAC) y mucho más. Y esa pila se vuelve más grande a medida que el panorama de la seguridad se vuelve cada vez más complejo. Es común que las organizaciones medianas y grandes tengan de 15 a 40 soluciones puntuales diferentes en su pila de seguridad principal y hasta 80 cuando se evalúa su cartera tecnológica completa.

 

Enfoque en las herramientas frente al proceso y las personas

Hay una cierta lógica en el enfoque mencionado anteriormente: identifique una brecha de seguridad e implemente una solución tecnológica para mitigarla. Repita.

Sin embargo, este enfoque de seguridad «centrado en las herramientas» suele ir a expensas de los otros dos pilares de un programa de seguridad maduro: los procesos y las personas. Este enfoque puede causar problemas importantes con el tiempo: crear silos tecnológicos entre los equipos, añadir una complejidad exponencial a los equipos de respuesta y reducir la transparencia del programa debido a la falta de informes centrales.

Los analistas de seguridad, a menudo del Centro de Operaciones de Seguridad (SOC), suelen ser asignados para clasificar las distintas alertas y otra información que generan estas herramientas. La expansión de herramientas los obliga a adoptar un enfoque de «silla giratoria» para procesar nuevos problemas a medida que entran en el SOC. Es posible que el analista del SOC tenga que iniciar sesión en hasta 10 sistemas diferentes solo para determinar si un evento es real (y requiere medidas adicionales para mitigarlo) o un falso positivo.

Esto ralentiza el análisis y agrava las amenazas de seguridad reales al retrasar la soluciónEl equipo del SOC a menudo carece de la visibilidad de 360 grados que necesita para evaluar, contextualizar y responder a los datos de seguridad en una ubicación centralizada, un problema que empeora a medida que crece la complejidad de su pila de tecnología y el panorama de amenazas correspondiente.

Estas organizaciones deben modernizar su enfoque para poder lograr los beneficios de las tecnologías emergentes sin introducir riesgos innecesarios.

 

Cómo modernizar sus operaciones de seguridad

Los siguientes son tres pasos para ayudar a los líderes de TI a modernizar su programa de operaciones de seguridad:

 

1. Invertir tanto en procesos como en tecnología

Cuanta más tecnología tengamos, más dependencia tendremos de las formas de juntar los datos y hacerlos inteligentes y procesables. Una solución de gestión de eventos de incidentes de seguridad (SIEM) es fundamental para juntar todos los datos de fuentes dispares a un sistema de registro común en el que podamos aprovechar los flujos de trabajo para solucionar la amenaza.

 

2. Construir una torre de control

El conjunto por sí solo no es suficiente; cree un programa que pueda filtrar los miles de alertas y encontrar las amenazas que importan. Es fundamental construir una «torre de control» de seguridad que tenga en cuenta los procesos y la tecnología por igual, consolidando los eventos de su SIEM en un único sistema de acción, que permita a las personas identificar, clasificar y abordar las amenazas de seguridad de forma rápida y eficiente.

 

3. Capacitar a las personas manteniéndose centrado en el objetivo final

El objetivo final de un programa de seguridad es evitar tantas amenazas como sea posible y, al mismo tiempo, permitir que sus equipos de seguridad tomen medidas rápidas y correctas cuando surjan amenazas. Esto significa que el objetivo debe ser habilitar y capacitar a las personas con tecnología eficiente que junte y enriquezca los datos respaldados por procesos bien definidos que brinden orientación y eliminen la confusión.

 

Más información:

2021 - 11 - Vulnerability & Risk Webinar with ImagineX invite (tile)-1

 

Seminario web de ServiceNow: En la encrucijada de la vulnerabilidad y el riesgo
Únase a nuestros expertos en seguridad y riesgos de ServiceNow para que lo ayudemos a comprender cómo su programa de respuesta a vulnerabilidades de ServiceNow encaja en el panorama general de la gestión de riesgos.

Ver la grabación 

 

Dé el siguiente paso

Póngase en contacto con nuestro equipo de expertos hoy mismo para responder a sus preguntas sobre las soluciones de operaciones de seguridad de ServiceNow y cómo proteger a su organización contra las amenazas de seguridad modernas.

                                                                   Póngase en contacto

ESCRITO POR

Josh Tessaro

Josh es director de seguridad y riesgos en Thirdera. Es un líder tecnológico creativo, centrado en el cliente y con experiencia en la consultoría de grandes organizaciones tecnológicas empresariales en el desarrollo e implementación de soluciones comerciales. Actualmente, se centra en ServiceNow como una plataforma para habilitar y transformar los procesos de negocio.
[seguridad-y-riesgo, blog] [Seguridad y Riesgo, Blog]