¡Grandes noticias! Thirdera ha sido adquirida por Cognizant.
Leer más
Contacta con nosotros

Por qué se necesita SecOps ahora más que nunca: Tres pasos necesarios

Parece que todo lo que nos rodea es cada vez más inteligente: teléfonos, automóviles, termostatos, frigoríficos, televisores, luces, hogares, etc.; dondequiera que vayamos nos encontramos interactuando con la tecnología.

De hecho, según Digital 2021: Informe general global de Datareportal.com, los adultos ahora pasan casi siete horas al día interactuando con todos sus dispositivos conectados.

Al igual que la tecnología se está convirtiendo en una parte más importante de nuestra vida diaria, las empresas también confían cada vez más en la tecnología para mejorar la comunicación, la toma de decisiones, gestionar las relaciones con los clientes, impulsar soluciones de comercialización y mucho más. según Gartner, se espera que el gasto mundial en TI aumente a 4,2 billones de dólares en 2021.

La tecnología ha tenido un impacto enorme y de transformación en los negocios, pero la introducción de competencias modernas y nuevas tecnologías amplía significativamente la esfera de las amenazas. Según el Informe de delitos en Internet del 2020 del FBI, el Centro de Denuncias de Delitos en Internet recibió un récord de 791.790 denuncias de delitos cibernéticos en ese año. Las brechas de seguridad no solo son comunes, sino que también son costosas, ya que el promedio de violación de datos en 2020 costó a las empresas 3,86 millones de dólares, según un nuevo informe de IBM y el Ponemon Institute.

Los directivos empresariales están tomando nota. Según Gartner, se espera que el gasto en tecnología y servicios de gestión de riesgos y seguridad de la información crezca un 12,4 % y alcance los 150 400 millones de dólares en 2021. La mayor atención prestada a la seguridad es positiva, pero la estrategia también debe madurar si queremos aprovechar nuestras inversiones al máximo. Tradicionalmente, los nuevos vectores de amenazas (desde la introducción de nuevas tecnologías) se abordan mediante la compra e implementación de nuevas soluciones puntuales que pueden conducir a una expansión significativa de la tecnología de seguridad.

En poco tiempo, la cadena de herramientas de seguridad es un enorme paquete de firewalls, soluciones de detección y respuesta de puntos finales (EDR), soluciones de prevención de pérdida de datos (DLP), control de acceso a redes (NAC) y mucho más. Y ese paquete se vuelve cada vez más grande a medida que el panorama de la seguridad se vuelve cada vez más complejo. Es común que las medianas y grandes empresas tengan de 15 a 40 soluciones puntuales diferentes en su paquete de seguridades principales y hasta 80 cuando se evalúa su cartera tecnológica completa.

 

Primero la herramienta frente al proceso y las personas

La estrategia anterior tiene cierta lógica: Identifique una brecha de seguridad e implemente una solución tecnológica para mitigarla. Repita.

Sin embargo, esta estrategia de seguridad «centrada en las herramientas» suele ir en detrimento de los otros dos pilares de un programa de seguridad maduro: los procesos y las personas. Esta estrategia puede causar problemas importantes con el tiempo: crear silos tecnológicos entre los equipos, añadir una complejidad exponencial a los equipos de respuesta y reducir la transparencia del programa debido a la falta de informes centrales.

Los analistas de seguridad, a menudo del Centro de Operaciones de Seguridad (SOC), suelen ser asignados para clasificar las distintas alertas y otra información que generan estas herramientas. La expansión de herramientas los obliga a adoptar una estrategia de «silla giratoria» para procesar nuevos problemas a medida que entran en el SOC. Es posible que el analista del SOC tenga que iniciar sesión en hasta 10 sistemas diferentes solo para determinar si un acontecimiento es real (y requiere medidas adicionales para mitigarlo) o un falso positivo.

Esto ralentiza el análisis y agrava las amenazas de seguridad reales al retrasar la solución. El equipo del SOC a menudo carece de la visibilidad de 360 grados que necesita para evaluar, contextualizar y responder a los datos de seguridad en una ubicación centralizada, un problema que empeora a medida que crece la complejidad de su conjunto tecnológico y el panorama de amenazas correspondiente.

Estas empresas deben modernizar su estrategia para poder lograr las ventajas de las tecnologías emergentes sin introducir riesgos innecesarios.

 

Cómo modernizar sus operaciones de seguridad 

Los siguientes son tres pasos para ayudar a los responsables de TI a modernizar su programa de operaciones de seguridad:

 

1. Invertir tanto en procesos como en tecnología

Cuanta más tecnología tengamos, más dependencia tendremos de las formas de agrupar los datos y hacerlos inteligentes y procesables. Una solución de gestión de eventos de incidentes de seguridad (SIEM) es fundamental para agrupar todos los datos de fuentes dispares a un sistema de registro común en el que podamos aprovechar los flujos de trabajo para solucionar la amenaza.

 

2. Construir una torre de control

El conjunto por sí solo no es suficiente; cree un programa que pueda filtrar las miles de alertas y encontrar las amenazas que importan. Es fundamental construir una «torre de control» de seguridad que tenga en cuenta los procesos y la tecnología por igual, consolidando los eventos de su SIEM en un único sistema de acción, que permita a las personas identificar, clasificar y abordar las amenazas de seguridad de forma rápida y eficiente.

 

3. Formar a las personas centrándose en el objetivo final

El objetivo final de un programa de seguridad es evitar tantas amenazas como sea posible y, al mismo tiempo, permitir que sus equipos de seguridad tomen medidas rápidas y correctas cuando surjan amenazas. Esto significa que el objetivo debe ser habilitar y potenciar a las personas con una tecnología eficiente que agregue y enriquezca los datos con el apoyo de procesos bien definidos que ofrezcan orientación y eliminen la confusión.

 

Más información:

2021 - 11 - Vulnerability & Risk Webinar with ImagineX invite (tile)-1

 

Seminario web de ServiceNow: En la encrucijada de la vulnerabilidad y el riesgo
Únase a nuestros expertos en seguridad y riesgos de ServiceNow para que le ayudemos a comprender cómo su programa de respuesta a vulnerabilidades de ServiceNow encaja en el panorama general de la gestión de riesgos.

Ver la grabación

 

Dé el siguiente paso

Póngase en contacto con nuestro equipo de expertos hoy mismo para responder a sus preguntas sobre las soluciones de operaciones de seguridad de ServiceNow y cómo proteger a su organización contra las amenazas de seguridad modernas.

Ponte en contacto

ESCRITO POR

Josh Tessaro

Josh es director de seguridad y riesgos en Thirdera. Es un líder tecnológico creativo, centrado en el cliente y con experiencia en la consultoría de grandes organizaciones tecnológicas empresariales en el desarrollo y la implementación de soluciones empresariales. Actualmente, se centra en ServiceNow como una plataforma para habilitar y transformar los procesos empresariales.
[seguridad-riesgo, blog] [Seguridad & Riesgo, Blog]