Seguridad

Cuatro formas en que los CISO están llevando la seguridad empresarial a la nueva normalidad

Cuatro formas en que los CISO estan llevando la seguridad
Imagen: 1550539, Getty Images/iStockPhoto

Una mesa redonda entre los consultores del director de seguridad de la información (CISO) de Cisco, Wendy Nather, Richard Archdeacon y J. Wolfgang Goerlich, brinda una descripción general de los cambios en el mundo de la ciberseguridad empresarial y lo que los CISO deben hacer para garantizar que la «nueva normalidad» sea segura. .

Informes de seguridad de lectura obligada

Nather, Archdeacon y Goerlich identificaron cuatro tendencias en ciberseguridad que forman parte de la evolución hacia un nuevo mundo de protección de sistemas empresariales, y cada tendencia se vuelve más urgente.

Su análisis del estado actual de la seguridad cibernética apunta a un modelo que está en gran medida desactualizado y que responde mal a los cambios rápidos, que a menudo implementa curitas en lugar de soluciones permanentes. Para abordar estas preocupaciones, dicen, los CISO deben considerar cuatro tendencias y cómo alinear sus organizaciones con el futuro de la ciberseguridad empresarial.

mirar: Política de respuesta a incidentes (Edición Premium de Tecnopedia)

Ahora es el momento de la colaboración, no del control

«Cuando se trata de seguridad cibernética, hay un elefante en la habitación», dijo Nather. El elefante es un modelo antiguo y obsoleto de cómo funciona la ciberseguridad, y se interpone en el camino de los buenos hábitos.

«Siempre hemos pensado en la tecnología como algo que usamos en el trabajo, nuestros jefes establecerán una política de seguridad y la cumpliremos», dijo Nather. Tal pensamiento se vuelve obsoleto cuando la tecnología se vuelve omnipresente. Ahora que todos tienen una plétora de dispositivos conectados a Internet, Nather dijo que los CISO no pueden simplemente dictar políticas de seguridad y esperar que los usuarios se alineen.

LEER  Cómo el trabajo remoto todavía representa un riesgo de seguridad para las organizaciones

Los empleados no solo no cumplirán con las directivas de seguridad de arriba hacia abajo, sino que pueden subvertir deliberadamente esas directivas para obtener lo que quieren de la tecnología que usan en el trabajo. “Cuantas más restricciones impones a los usuarios, más creativos se vuelven”, dijo Goerlich.

Los usuarios inteligentes pueden ser un activo para los equipos de seguridad cibernética, dijo Goerlich, ayudando a proteger las redes al trabajar con los CISO en lugar de contra ellos.

El trabajo remoto se mueve rápido y es posible que no vaya a ninguna parte

El rápido cambio al trabajo remoto causado por la pandemia de COVID-19 ha tomado por sorpresa a muchas organizaciones.

Como resultado de este rápido cambio, dijo Nather, han surgido problemas: no hay suficiente hardware para los trabajadores domésticos, lo que lleva a BYOD obligatorio, escasez de licencias para software de conexión segura, usuarios que se rebelan contra el control corporativo sobre dispositivos personales y administración de dispositivos de punto final de facto. se vuelve imposible.

mirar: Política de protección contra el robo de identidad (Edición Premium de Tecnopedia)

Con el bloqueo de la pandemia ocurriendo tan rápido, es probable que gran parte del trabajo que los CISO se ven obligados a implementar se acelere. El cambio rápido al trabajo remoto significa que puede que no haya una solución a largo plazo. «Si la seguridad sostenible no se construyó en primer lugar, debe construirse ahora», dijo Nather.

Los usuarios deben ser la primera línea de seguridad en este escenario, dijo Archdeacon, lo que significa implementar sistemas de seguridad que no dependan de productos de seguridad empresarial que se conecten directamente a las PC de los usuarios remotos. Actualmente se requieren autenticación multifactor, seguridad DNS, VPN y otros productos de seguridad familiares que ponen la responsabilidad de la seguridad en el usuario.

IA y aprendizaje automático: los CISO tienen razón al ser escépticos

Algunos CISO se muestran escépticos con respecto a las herramientas de seguridad impulsadas por IA y ML, y los tres panelistas parecen estar de acuerdo en que desconfían de transferir la seguridad a lo que Nather dijo que algunos CISO consideran que «solo reglas de programación y estadísticas» es correcto.

“Cuando se usan correctamente, creo que AI y ML pueden ayudar a resolver el gran problema de las organizaciones que se ven abrumadas por la cantidad de datos de seguridad que deben analizar”, dijo Nather. El problema surge cuando no se puede confiar en AL y ML para identificar las peculiaridades de cómo opera cada organización. »

«Puede llevar meses entrenar un modelo de IA», dijo Goerlich, y agregó que los cambios rápidos como los que se encuentran con las órdenes de quedarse en casa podrían hacer que los modelos de aprendizaje automático sean inútiles. Al comienzo de la pandemia, el software de seguridad impulsado por IA envió innumerables alertas y falsos positivos, dijo Goerlich.

Nather aconseja a los CISO que planean usar AI y ML para la seguridad que lo traten como cualquier otra forma de automatización. «La automatización funciona mejor cuando se tiene certeza, precisión y compromiso», dijo Nather.

«Asegúrese de que la herramienta de automatización haga solo lo que usted quiere que haga, asegúrese de que sea lo suficientemente precisa como para que no afecte nada más y comprométase a dejar que funcione durante mucho tiempo sin ningún ajuste. Si no está de acuerdo con déjelo funcionar sin supervisión. No será tan útil si se ejecuta en las mismas circunstancias”, dijo Nather.

Es hora de adoptar un futuro sin contraseña

«Las contraseñas están obsoletas. Ahora los atacantes no ingresan, inician sesión», dijo Archdeacon. Otros panelistas estuvieron de acuerdo, citando numerosas razones y tecnologías existentes que hacen que la seguridad sin contraseña sea más práctica que nunca.

Goerlich dijo que este cambio será impulsado por dos cosas: las expectativas de los usuarios de los dispositivos de consumo (como FaceID, Microsoft Hello, etc.) y los nuevos estándares de seguridad, como FIDO, que hacen que la seguridad sin contraseña sea práctica.

Nather considera que Secure Enclave en los teléfonos inteligentes modernos es un ejemplo perfecto de cómo funciona la seguridad sin contraseña. «Secure Enclave permite que las funciones encriptadas operen sin la entrada del usuario o el acceso de un atacante. Los usuarios pueden iniciar sesión una vez usando un solo método biométrico, y Secure Enclave se encarga del resto», dijo Nather.

El resultado final de la transición a la seguridad sin contraseña será un negocio más seguro, usuarios más felices «y la mesa de ayuda no tendrá que restablecer constantemente las contraseñas después de las vacaciones», dijo Archdeacon.

LEER  Por qué la seguridad de los datos es ahora una de las principales preocupaciones de los líderes de TI

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba