Consejos para el cumplimiento de las responsabilidades actuales de un CISO


En lugar de improvisar soluciones puntuales individuales, se les recomienda considerar un enfoque integrado, que proporcione una protección completa y capacidades mejoradas para los trabajadores de hoy.


Las soluciones de seguridad unificada proporcionan herramientas que aprovechan las capacidades de inteligencia y automatización a fin de simplificar la administración y reducir el riesgo dentro de la organización.


1. Consolidar la seguridad con una solución rentable


Una combinación compleja de soluciones de seguridad de punto único aisladas requiere de mucho tiempo para implementarse e, inevitablemente, conduce a un mosaico de consolas e informes que son difíciles de supervisar y administrar en toda la empresa.


De hecho, un estudio realizado por Forrester Consulting arrojó que 59% de las organizaciones reconoce el desafío de correlacionar alertas de seguridad de diversas tecnologías para detectar amenazas.


Por tanto, reducir la cantidad de soluciones de punto de seguridad dispares, que deben interactuar entre sí, disminuye la complejidad y la lleva a un nivel manejable. Además, una solución consolidada puede mejorar su postura de seguridad general.


Por ejemplo, otro estudio independiente de Forrester Consulting descubrió que las organizaciones que implementaron Microsoft Defender for Office 365 P2, que proporciona un enfoque holístico e integrado de la seguridad, redujeron la probabilidad de una vulneración de seguridad a un 60%.


También disminuyeron el tiempo requerido para la investigación y la corrección de incidentes de seguridad un 89%. Y por último, mejoraron la administración de costos: una consideración crítica en estos tiempos extraordinarios.


2. Ofrecer experiencias de usuario final unificadas para obtener una mayor seguridad


El cambio al trabajo remoto hace que sea imperativo proporcionar herramientas fáciles de usar para acceder de forma segura a datos, aplicaciones, y sistemas desde cualquier ubicación. Ya que ante la nueva modalidad, el riesgo de un ataque interno se vuelve preocupante.


En un estudio de Cybersecurity Insiders, 68% de las empresas encuestadas expresaron creerse vulnerables frente a un ataque interno, situación que resulta grave para cualquier organización. Las herramientas de seguridad modernas son una alternativa eficaz porque proporcionan:


• Acceso sólido y seguro a las aplicaciones y, a su vez, eliminación de puntos de fricción tradicionales que pueden inhibir la productividad.

• Experiencia de inicio de sesión único, que proporciona acceso rápido desde cualquier lugar a decenas de aplicaciones diariamente necesarias para que los empleados realicen su trabajo.

• Ahorro anual de USD 2,9 millones para la organización y de 10 minutos por semana para los usuarios promedio (Datos suministrados por Forrester Consulting).


Entre los métodos modernos la autenticación multifactor (MFA) es uno de los más recomendados, ya que ha sido creado para abordar el temido problema de las contraseñas. Es decir, frente al riesgo de vulneración de seguridad a causa de la reutilización de claves en distintas cuentas por parte de los empleados.


Otra opción que está teniendo gran aceptación es eliminar por completo las contraseñas. Por ejemplo, Microsoft Authenticator (MFA), Windows Hello, y las claves de seguridad FIDO2 proporcionan una experiencia de autenticación más sencilla y segura en la Web y en dispositivos móviles.


De acuerdo con el estándar FIDO2, estos métodos permiten que los usuarios remotos se autentiquen de forma fácil y segura sin necesidad de una contraseña. Windows Hello utiliza la biometría, lo que ofrece una opción conveniente y más rápida que usar una contraseña.


Utilizar la identidad como plano de control permite a las organizaciones tratar cada solicitud de acceso como no confiable, de forma que solo hasta que el usuario y el dispositivo se verifiquen completamente no tenga el acceso permitido.


3. Reducir los riesgos cibernéticos con la mejor protección integrada en su clase


Un conjunto de herramientas consolidado puede mejorar la posición de seguridad general de su organización mediante la reducción de la complejidad y la integración de la protección en toda la empresa.


La automatización es fundamental para la protección contra amenazas modernas, en parte porque puede ayudar a correlacionar, consolidar, y analizar un volumen de alertas de comportamiento anómalo difícil de manejar, en especial, ahora que gran parte de los empleados están fuera de la oficina.


Por ejemplo, las capacidades de IA y automatización de Microsoft 365 Defender reducen, en promedio, la clasificación de alertas y la correlación un 50%, lo que permite a los equipos detectar y responder con más rapidez a las amenazas.


La nube ha originado una nueva generación de herramientas de seguridad modernas que simplifican la experiencia de Microsoft 365 Defender las cuales, mediante la combinación de señales y respuestas automáticas, detectan amenazas que, de otro modo, no se controlarían.


Las herramientas emergentes más importantes son la Información de seguridad y administración de eventos (SIEM) y la Detección y Respuesta Extendidas (XDR) nativas de la nube. La mayoría de los proveedores solo ofrecen una de ellas.


Microsoft ofrece un enfoque único que faculta a los profesionales de seguridad con herramientas SIEM y XDR nativas de la nube de un solo proveedor. Esto aporta un nuevo nivel de integración, que brinda a los defensores lo mejor de ambos mundos: visibilidad integral en todos sus recursos y alertas inteligentes creadas con un profundo conocimiento de los recursos individuales, mejorados con inteligencia humana y automática.


Como hemos venido hablando, los CISOs deben pensar en una solución integrada con qué poder cubrir todas sus responsabilidades. Este pensamiento, también ayudará a los equipos de seguridad a implementar y aprovechar con más eficacia las tecnologías de IA y automatización a fin de mejorar aún más la protección.


Esperamos que hayas disfrutado de este recorrido profundo entre la consolidación de aplicaciones. Por supuesto, si deseas asesoría para tu empresa, contáctanos.


¡Hasta luego!

7 vistas0 comentarios