CÓMO TRANSFORMAR LA SEGURIDAD DE LA INFORMACIÓN ACTUAL
![]() |
Amit Yoran |
En la actualidad, la seguridad de la información puede
asemejarse a un sándwich clásico: jamón, tomate y lechuga. En palabras simples,
la seguridad de la información no implica solamente la tecnología; se trata
también de las personas que la administran y de los procesos asociados con
ella. Del mismo modo que no se puede hacer un sándwich de jamón, tomate y
lechuga sin jamón, tomate y lechuga, un programa de seguridad de la información
no resulta verdaderamente eficaz a menos que cuente con las personas, los
procesos y la tecnología adecuados.
El reciente anuncio acerca del error de Heartbleed fue una oportunidad perfecta para que las organizaciones
analicen sus programas de seguridad de la información actuales. Con demasiada
frecuencia, los profesionales responden a las crisis después de la crisis y no
evalúan el riesgo de manera proactiva. Las personas, los procesos y la
tecnología están completamente entrelazados, y de todos estos factores depende
que se genere un programa de administración de riesgos proactivo y ágil o uno
que sucumba con frecuencia ante los incidentes de seguridad importantes.
Resulta evidente que, en una era de innovación disruptiva y
amenazas que evolucionan con rapidez, el simple hecho de agregar soluciones
puntuales o trabajar en ajustes incrementales de los enfoques de seguridad
tradicionales ya no es suficiente. Es necesario un cambio de fondo en la
seguridad de la información para hacer frente a los problemas de hoy y estar
preparados para los retos del mañana. Sin embargo, ¿cuáles son las
características de un programa de seguridad de la información eficaz y de
última generación en la actualidad?
El Security for Business Innovation Council (SBIC), que cuenta
con el patrocinio de RSA, combina los conocimientos y la visión de algunos de
los ejecutivos de seguridad de la información líderes en el mundo para
responder esa pregunta en una serie que consta de tres partes sobre el
desarrollo de un programa de seguridad de la información de última generación.
La fusión de los conocimientos y de la visión de los principales líderes de
seguridad de la información permitió que los informes ofrezcan recomendaciones
viables.
• El primer informe, Transformación de la
seguridad de la información: Diseño de un equipo ampliado de última generación es una guía para buscar y desarrollar el talento de seguridad
adecuado.
• El segundo informe, Transformación de la
seguridad de la información: Procesos probados para el futuro explora el
liderazgo de los procesos de seguridad de la información.
• El tercer informe publicado esta semana, Transformación de la
seguridad de la información: Enfoque en tecnologías estratégicas identifica algunas de las tecnologías fundamentales para los
programas de seguridad de la información en evolución.
Estos informes proporcionan recomendaciones sobre la
transformación de programas de seguridad y prácticas que permiten administrar
de manera eficiente los riesgos cada vez mayores.
La misión de la seguridad de la información ya no es simplemente
“implementar y manejar controles de seguridad”. Requiere mayor visibilidad a un
nivel más granular, además de la capacidad de aprovechar esta visibilidad y los
nuevos métodos analíticos para deducir nuevas perspectivas respecto de las
áreas en las que residen los problemas. Los programas de seguridad de hoy
incluyen actividades avanzadas técnicas y centradas en el negocio, como
análisis de riesgos de negocios, valuación de activos, integridad de la cadena
de abastecimiento de TI, ciberinteligencia, análisis de datos de seguridad, data
warehousing y optimización de procesos.
La propia composición y las propias características de los
equipos de seguridad están atravesando una transición. La función de la
seguridad de la información se ha convertido en un emprendimiento
interinstitucional donde los procesos de seguridad adecuados se incorporan
estrechamente a los procesos del negocio. Las tecnologías adecuadas fortalecen
y escalan el talento de seguridad de las organizaciones.
Retomemos la idea del sándwich de jamón, tomate y lechuga. Si se
quita alguno de los ingredientes, ya no tendremos el sándwich; lo mismo sucede
con la seguridad de la información. Las tecnologías adecuadas permitirán
alcanzar un análisis de mayor calidad y lograr un mejor escalamiento con el
talento disponible. Además, pueden ayudar a poner en práctica y automatizar
procesos que requieren mucho tiempo. Sin las tecnologías adecuadas, tendremos
simplemente un sándwich de tomate y lechuga. Sin las personas y los procesos
adecuados, tendremos simplemente una lonja de jamón.
No hay comentarios:
Publicar un comentario