En 2021, hasta ahora hemos visto que casi la mitad (49%) de las empresas del Reino Unido experimentan una infracción cibernética al menos una vez al mes y más de las tres cuartas partes de las personas en puestos de alta dirección en empresas del Reino Unido dicen que la seguridad cibernética es una prioridad para ellas. Una postura de seguridad sólida significa que cuenta con los procesos necesarios para proteger sus aplicaciones y su negocio de vulnerabilidades y amenazas. En un mundo donde los datos confidenciales están constantemente en riesgo de verso comprometidos por actores malintencionados, el fortalecimiento de la postura de seguridad permite una organización predecir, prevenir y responder de manera efectiva a las amenazas.
No es de extrañar que muchas empresas confíen en entornos interconectados, que combinan servicios distribuidos y en la nube con tecnología heredada. Sin embargo, esto puede significar que es difícil para los equipos de tecnología mantener una visión general clara de los problemas de seguridad y rendimiento de todos los sistemas simultáneamente. Una postura de seguridad sólida es aquella en la que los equipos tienen una vista única de todo el estado de TI, aprovechando los datos en tiempo real para reaccionar y solucionar problemas críticos lo más rápido posible. Cuanto mejor esté preparada esté su empresa, mejor podrá protegerse contra intrusiones de malware, filtraciones de datos y robo de propiedad intelectual.
¿Cómo puede evaluar la situación de seguridad de su empresa?
La postura de seguridad de su empresa debe ser un proceso dinámico, en cambio constante y adaptación para responder a nuevas amenazas, especialmente cuando las aplicaciones se ejecutan en un modelo híbrido que se extiende desde las instalaciones hasta la nube. Por lo tanto, necesitará una estrategia para garantizar que su protección permanezca lo más actualizada posible. La evaluación de su postura de seguridad comienza con saber qué está mal, de modo que pueda tomar medidas para solucionarlo. Adapte la forma en que opera su empresa para poner la seguridad en el centro de los procesos y la infraestructura de TI.Combine este enfoque con herramientas de seguridad que pueden automatizar el proceso de detección de amenazas y brindar protección incluso antes de que ocurran las infracciones.
Cinco pasos para mejorar su postura de seguridad
1. Realice una evaluación de seguridad: el primer paso es identificar el nivel de vulnerabilidad en todas las partes de su estado de TI para establecer una línea de base. En muchos casos, puede descubrir datos de aplicaciones ubicadas en áreas desconocidas para usted. Sin una evaluación de riesgos de seguridad cibernética detallada, no podrá determinar qué controles de seguridad deben implementarse. La evaluación identificará los niveles de vulnerabilidad en todos los activos de TI de su organización, la probabilidad de una explotación y el impacto potencial.Como parte de este proceso, debe alinear los requisitos de seguridad de su empresa con los objetivos del negocio, de modo que pueda tener claro el impacto que debería tener una infracción en los resultados comerciales del mundo real.
2. Tenga un plan de gestión de incidentes: una vez completada su evaluación, estará en condiciones de crear una hoja de ruta de seguridad para definir qué acción debe tomarse. Sin uno, su equipo de TI no sabrá por dónde empezar cuando se produzca una infracción de seguridad, por lo tanto, establezca los pasos a seguir después de una infracción, lo que reducirá el tiempo necesario para responder.
Un buen enfoque es ejecutar ejercicios en toda la organización que simulen ciberataques, de modo que cada departamento pueda practicar una respuesta coordinada. Es importante recordar que las brechas de seguridad implican riesgos comerciales del mundo real, por lo que toda la organización debe participar, no solo el equipo de seguridad. Una consideración cuidadosa de estos riesgos y sus impactos permitirá a su organización priorizar la remediación, ya que debe asegurarse de que se aborden primero las amenazas más grandes.
3. Implemente DevSecOps para romper los silos: DevSecOps es un enfoque moderno para el desarrollo de software que hace que la seguridad sea una parte integral del ciclo de vida del software desde el principio. Los equipos de seguridad están integrados en los equipos de desarrollo y operaciones, lo que significa que la seguridad de las aplicaciones no es solo una ocurrencia tardía, sino una parte fundamental de la arquitectura. Aquí también podrá mejorar la experiencia del usuario.
En el enfoque tradicional, los equipos de TI operan dentro de los silos que no necesariamente se comunican de manera efectiva entre sí durante una amenaza. Pueden ocurrir cuellos de botella cuando el dinero pasa de la seguridad al desarrollo y viceversa, lo que tiene un efecto perjudicial sobre la capacidad de responder a las amenazas de manera oportuna. Cuando todos están en el mismo equipo y la seguridad está integrada en el núcleo de una aplicación, su organización puede adoptar un enfoque mucho más ágil y estar mejor preparada para posibles brechas de seguridad.
Para aprovechar al máximo DevSecOps, sus sistemas deben hacer uso de la capacidad de observación de la pila completa, la capacidad de monitorear toda la pila de TI desde las aplicaciones orientadas al cliente hasta la red central y la infraestructura.
4. Automatizar la detección de amenazas: el uso de herramientas de seguridad automatizadas es esencial para reducir los tiempos de respuesta a incidentes. Los sistemas son generalmente demasiado complejos y distribuidos para que los equipos de TI los monitoreados constantemente, y es posible que las soluciones de monitoreo tradicionales no puedan identificar las amenazas hasta que sea demasiado tarde. La incorporación de tecnología que ayude a automatizar el proceso de detección de amenazas es fundamental para mantener la seguridad proactiva en el lugar de reactiva. Autoprotección de aplicaciones en tiempo de ejecución (RASP) incorpora seguridad a una aplicación para que pueda reconocer y remediar amenazas sin la necesidad de intervención humana.
5.Realice actualizaciones periódicas: una evaluación de riesgos tradicional le proporcionará una instantánea de sus riesgos de seguridad en un momento dado, pero una medida que el panorama de la seguridad continúa cambiando, también debe hacerlo su postura de seguridad. El uso de las herramientas de seguridad adecuadas permitirá que su equipo esté al tanto de los cambios y ajustes necesarios para seguir respondiendo a las nuevas amenazas. Reevalúe su postura de seguridad de forma periódica para asegurar que los agentes malintencionados no aprovechen las vulnerabilidades de las tecnologías obsoletas.
Si sigue estas pautas, se asegurará de que la seguridad sea parte integral de la infraestructura de su organización, en el lugar de una ocurrencia tardía que podría dejarlo vulnerable a un ataque. Cuanto más fuerte sea su postura de seguridad, menor será su riesgo de seguridad cibernética.
Fuente:
Selección del editor. (2021l, 12 de agosto). Cinco pasos para fortalecer su postura de seguridad. Recuperado 12 de agosto de 2021, de https://www.information-age.com/five-steps-to-strengthen-your-security-posture-123496519/