Por qué las empresas compran &#39ferraris&#39 de ciberseguridad



No comprarías un vehicle deportivo costoso si no pudieras usarlo adecuadamente. Entonces, ¿por qué hacer una inversión de seguridad costosa sin saber si encajará en su ecosistema?

A lo largo de mi carrera, he participado en investigaciones de ciberseguridad en muchas compañías diferentes de Fortune 500. Con demasiada frecuencia, veo organizaciones que poseen tecnologías avanzadas de ciberseguridad que se utilizan solo por una fracción de lo que son capaces de hacer. A menudo, estos son buenos productos, pero los compradores no saben el alcance complete de lo que están comprando o no comprenden completamente la carga de trabajo requerida antes y después de la implementación. Es como comprar un Ferrari y no saber conducir.

Al adquirir soluciones de ciberseguridad de alto precio, especialmente aquellas que tienen hardware conectado, los compradores deben recordar que estas soluciones requieren mucha coordinación y habilidades avanzadas para utilizarlas correctamente. La implementación de una solución sofisticada de ciberseguridad no tiene lugar en cuestión de días. Debe crear casos de uso avanzados, establecer la tecnología de foundation en su entorno, luego actualizarla y configurarla para los riesgos que su empresa probablemente enfrentará. Es un proceso que lleva varias semanas o incluso meses. Y al igual que cuando se considera un vehículo de alta gama, una persona no debe mirar solo el precio de la etiqueta. Las organizaciones también deben tener en cuenta el costo y el tiempo asociados con el mantenimiento continuo en su entorno específico.

También debe evaluar las habilidades y la experiencia de los miembros de su equipo para determinar si tienen lo que se necesita para configurar la solución, no solo para ponerla en funcionamiento, sino también para optimizarla y utilizarla al máximo de sus capacidades. No es una tarea pequeña, e incluso los miembros veteranos del equipo de seguridad pueden verse abrumados rápidamente si nunca han trabajado con una tecnología equivalent o si nunca han estado involucrados en un proyecto de despliegue de esa magnitud.

Veo esto a menudo con tecnologías de ciberseguridad como soluciones de detección y respuesta de punto final (EDR), análisis de comportamiento, tecnologías de engaño y soluciones impulsadas por inteligencia artificial (AI). Muchas grandes empresas tienen soluciones EDR, pero muy pocas están haciendo una detección y respuesta gestionadas. Simplemente recopilan eventos en el EDR y evitan investigaciones más profundas o análisis de amenazas necesarios para responder rápidamente a los incidentes.

Las descripciones de la capacidad de una tecnología para detectar, contener y erradicar amenazas pueden sonar impresionantes, y puede ser fácil para los profesionales de seguridad moverse para comprar una solución debido a sus capacidades. Pero si su equipo no tiene los recursos para mantenerlo y conducirlo de manera efectiva, no tiene sentido comprarlo en primer lugar. Simplemente terminará como un presupuesto perdido.

Desarrolle un marco de madurez de seguridad y manténgalo
Las empresas que he visto caer víctimas de este problema común generalmente no tenían una justificación comercial completa para comprar esa solución de seguridad cibernética. Puede que hayan visto una necesidad, o pueden haberse sentido atraídos por la concept de que una solución individual les daría visibilidad inmediata, pero nunca la llevaron más allá y se preguntaron cómo encajaría ese producto en su ecosistema de seguridad. La visibilidad solo va muy lejos. Si no tiene la capacidad, ya sea en su propio equipo o por medio de un socio, para revisar esa visibilidad y tomar medidas.

Para aprovechar al máximo las inversiones en ciberseguridad, las organizaciones deben comenzar creando un marco de madurez de seguridad. Este marco ayudará a su organización a evaluar cuál es su posición actual en cuanto a sus capacidades de seguridad, identificar debilidades y fortalezas, y proporcionar un camino a seguir para desarrollar un programa de ciberseguridad más avanzado. Comience evaluando la tolerancia al riesgo de su organización. Cuanto menor sea la tolerancia al riesgo, mayor será la madurez de su seguridad.

A continuación, evalúe a su personal, procesos y tecnologías comparando su programa con los requisitos de marcos probados de la industria, como el Marco de Ciberseguridad NIST y el Modelo de madurez de la capacidad de ciberseguridad (C2M2). Este último fue desarrollado por el gobierno de los Estados Unidos para su uso en el sector energético, pero el modelo básico puede aplicarse a cualquier sector.

Una vez que haya creado un marco de madurez de seguridad que se extienda de tres a cinco años en el futuro, podrá determinar dónde tiene brechas o áreas de riesgo, y luego podrá priorizar tecnologías o servicios para llenar esas brechas. El marco de madurez de seguridad ayuda a una organización a centrarse en las tecnologías o productos que se ajustan a su program y no distraerse o verse tentados a comprar una solución tecnológica porque es nueva y emocionante.

Evalúe la capacidad de su equipo para conducir
Después de crear un marco de madurez de seguridad, evalúe la capacidad de su equipo para administrar y optimizar continuamente los productos tecnológicos en su strategy. Pregúntese si su equipo puede asumir esta tarea o si sería más efectivo obtener apoyo utilizando recursos externos. Pregúntese si las capacidades recién adquiridas son ahora esenciales para las operaciones y si es importante retener la experiencia específica de esas capacidades. Si es así, prepárese para invertir en capacitación y educación continua para aumentar las habilidades de los miembros de su equipo actual y futuro.

Con cada compra de productos de ciberseguridad, debe realizar una evaluación completa de habilidades y servicios. Sin excepciones. Solo entonces podrá asegurarse de que está optimizando y maximizando las tecnologías de ciberseguridad de vanguardia, dirigiendo su programa de ciberseguridad directamente por el carril rápido a su máximo potencial.

Contenido relacionado:

Chris Schueler es vicepresidente senior de servicios de seguridad gestionados en Trustwave, donde es responsable de los servicios de seguridad gestionados, la pink worldwide de Centros de Operaciones de Seguridad Avanzada de Trustwave y la Respuesta a Incidentes de Trustwave SpiderLabs. Chris se unió a Trustwave … Ver biografía completa

Más tips





Enlace a la noticia unique