¿Lucha por proteger la TI remota? 3 lecciones de la …



El gran experimento del trabajo remoto ha exacerbado los desafíos existentes y expuesto nuevas brechas, pero hay cosas que aprender de los desafíos de la oficina.

Empresas de todo el mundo están participando actualmente en el mayor experimento de trabajo remoto de la historia. Si bien COVID-19 pudo haber sido el catalizador de la transición al trabajo remoto, inspiró a algunas de las empresas más grandes del mundo a realizar el cambio. permanente. Aunque esta aceptación del trabajo remoto otorga a los empleados una mayor flexibilidad, no está exenta de serios desafíos, incluida la mejor manera de cumplir con la Ley de Privacidad del Consumidor de California (CCPA).

Si bien la pandemia ha provocado retrasos en los pagos de hipotecas, impuestos y otras obligaciones, la implementación de la CCPA ha continuó a buen ritmo. La ejecución comenzó en julio y su civil sanciones correr a los miles. Desafortunadamente, las organizaciones nunca han estado menos preparadas para cumplir.

Cuando hablamos con 100 IT Tomadores de decisiones En enero, casi el 70% dijo que su organización tenía problemas con el cumplimiento debido a debilidades fundamentales en las operaciones de TI y la seguridad. En el mejor de los casos, esas debilidades dificultaban que las organizaciones informaran las infracciones en 72 horas, y solo el 45% dijo que estaba completamente seguro de poder cumplir con el requisito. Hasta una cuarta parte de los encuestados dijeron que no estaban seguros de cuántos datos confidenciales se almacenan dentro de sus propiedades.

El gran experimento del trabajo remoto ha exacerbado estos desafíos existentes y ha expuesto nuevas brechas. En nuestro última encuesta de 1,000 CXO y VP, realizados en abril y mayo de 2020, los encuestados dijeron que mantener el cumplimiento de los requisitos de la política, como CCPA, seguirá siendo el mayor obstáculo para apoyar a los empleados mientras trabajan desde casa. Las brechas de visibilidad existentes, como las creadas por el uso de dispositivos personales en redes corporativas, se han ampliado a medida que las personas trabajan desde sus salas de estar con sus propias redes Wi-Fi o en dispositivos no seguros. Todos estos factores aumentan los riesgos de incumplimiento.

Entonces, en un mundo de trabajo remoto, ¿cómo pueden los profesionales de TI, seguridad y riesgos garantizar el cumplimiento? Por extraño que parezca, hay tres lecciones que aprender de los desafíos de la oficina.

1. Abordar la causa raíz
Para prepararse para la llegada de CCPA, los líderes empresariales nos dijeron que gastaron un promedio de $ 81,9 millones en cumplimiento durante los últimos 12 meses. Sin embargo, a pesar de realizar inversiones en contratación (93%), capacitación de la fuerza laboral (89%) y comprar nuevo computer software o servicios para garantizar el cumplimiento (95%), el 40% aún no se sentía preparado para el panorama regulatorio en evolución. ¿Por qué? Porque no se abordaron las causas fundamentales.

Quizás sus equipos de seguridad y operaciones de TI trabajaron en silos, creando complejidad y reduciendo su visibilidad en sus áreas de TI. Quizás sus equipos ignoraban por completo que otros departamentos introducían su propio program en el entorno. O más comúnmente, la organización usó herramientas heredadas que no estaban conectadas a los sistemas de seguridad o administración de terminales de los equipos de TI. Estas son solo algunas de las causas fundamentales que mantienen a las organizaciones en la oscuridad y propensas a las vulnerabilidades.

Si bien la transición al trabajo remoto fue rápida, ha brindado a las empresas la oportunidad de enfrentar estos problemas de frente. A medida que las fuerzas laborales continúan trabajando de forma remota, los CISO y CIO ahora tienen la oportunidad de evaluar cómo administran eficazmente el riesgo a largo plazo, lo que incluye realizar evaluaciones de riesgo continuas e invertir en soluciones que brinden una respuesta rápida a incidentes y una mejor toma de decisiones. Con el tiempo, restablecerán la higiene de TI elementary para una gestión de riesgos eficaz y el cumplimiento normativo.

2. Elegir herramientas, no soluciones
Según las organizaciones encuestadas por Tanium, las empresas estadounidenses tenían un promedio de 38 herramientas discretas para administrar sus operaciones y seguridad de TI. Cuando surgió un nuevo problema, se introdujo una nueva herramienta para resolverlo. Desafortunadamente para la mayoría de las organizaciones, el resultado de tantas herramientas no es una mejor visibilidad o una mejor seguridad, sino más confusión. Cuando tiene un problema, ¿a qué solución recurre? Cuando esas fuentes presentan información contradictoria, ¿en cuál confía?

La razón por la que las herramientas puntuales siempre han fallado, y lo están ahora, es porque la administración, la seguridad y el cumplimiento están todos conectados. Hacerlos bien significa no hacerlo al vacío. Si necesita garantizar el cumplimiento en el punto last, eso significa implementar una solución integral que aborde todo, desde el descubrimiento y el parche hasta la detección y respuesta de amenazas. Eso era cierto cuando la mayoría de los empleados todavía trabajaban desde una oficina, y es aún más cierto ahora que la mayoría de ellos están a distancia.

3. Ignorar el papel de la higiene de TI
El cuarenta por ciento de los tomadores de decisiones de EE. UU. Con los que hablamos dijeron que la falta de visibilidad y management de los terminales es una de las mayores barreras para mantener el cumplimiento. Pero hasta el 77% admitió haber encontrado un punto closing previamente no identificado de forma diaria o semanal. Si bien no existe una solución milagrosa para este problema, un enfoque renovado en la higiene de TI contribuiría en gran medida a garantizar que todos los activos con acceso a la purple estén contabilizados y que puedan ser monitoreados y solucionados en tiempo genuine.

Eso significa crear un proceso para identificar continuamente activos, riesgos y vulnerabilidades en todo el entorno informático y corregirlos a velocidad y escala. Si lo hace bien, podría impulsar un círculo virtuoso en la organización, evitando las brechas, las interrupciones y las interrupciones del servicio que afectan a tantas organizaciones.

A su vez, reforzar la higiene de la TI ayuda a reforzar los esfuerzos de cumplimiento normativo al reducir las posibilidades de infracciones y mejorar la capacidad de la organización para detectar y solucionar problemas cuando ocurren. Los reguladores ven con buenos ojos la transparencia y la pronta acción cuando evalúan si los procesos de respuesta a incidentes son adecuados para su propósito.

Apoyar el cumplimiento, evitar interrupciones
Más de 12 meses antes de la pandemia, las empresas comenzaron a prepararse para la CCPA y otras regulaciones de cumplimiento invirtiendo en talento y herramientas para lograr el cumplimiento. Sin embargo, la mala higiene de TI y el exceso de herramientas socavaron sus mejores esfuerzos en la oficina. Ahora que se enfrentan a una fuerza laboral completamente descentralizada, el desafío es mayor que nunca. Satisfacer los requisitos de CCPA requiere una estrategia que autentique la confiabilidad de los dispositivos dentro de la pink, garantice que la actividad sea monitoreada en todo momento para detectar comportamientos maliciosos y priorice la visibilidad y el handle completos de todos los activos de TI.

Chris Hallenbeck es un profesional de la seguridad con años de experiencia como líder técnico y experto en ciberseguridad. En su rol genuine como CISO para las Américas en Tanium, se enfoca principalmente en ayudar a los clientes de Tanium a garantizar que la tecnología que impulsa su negocio pueda … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary