Aunque las herramientas de ciberseguridad disponibles para las empresas aumentan exponencialmente, el mapa de riesgo es esencial para aprovecharlas.
Tanto la estrategia de Zero Trust como la Inteligencia Artificial son poderosas armas para atender en la tarea de mantener sus datos seguros.
Una de las razones fundamentales por la que tanto los CIOs como los CISOs están escalando hasta la Junta Directiva es porque la ciberseguridad se ha convertido en una prioridad para las organizaciones es simple.
La razón de esto es la que, en primer lugar, llevó a los CIOs hasta la instancia directiva: hoy en día, la tecnología impregana tanto el core del negocios como casi todas las instancias de la operación.
Así lo recalcó el Security Solutions Principal para Latinoamérica en Dell Technologies, Christian Abate. Durante su participación en la segunda sesión de las Jornadas de Ciberseguridad de The Standard CIO: Resiliencia Digital y GenAI en Acción, el ejecutivo destacó que, en vista de que la tecnogica está ahora en todas partes, es esencial que las empresas tengan claro cuáles son las amenazas que más deben preocuparles.
Dedicado al tema de la Optimización de herramientas de ciberseguridad, en el encuentro liderado por Abate quedo claro que la mejor manera de no duplicar esfuerzos es tener un preciso Mapa de riesgo.
Visualizar el ciclo de vida de los ataques
¿Por qué? Pues porque este recurso es el que permite a las organizaciones tener una traje a la medida que le diga cuales son las áreas de la empresa que debe priorizar y cuales son las herramientas o capacidades de ellas que más sentido hacen a sus prioridades.
“Es un juego de herramientas. No existe una varita mágica que me dice: ya estoy protegido con una sola”, explicó el Security Solutions Principal para Latinoamérica en Dell Technologies, Christian Abate.
El especialista resaltó la necesidad de balancear todas las herramientas disponibles y utilizar las características nativas de cada una de ellas que mejor se ajusten a las prioridades de cada organización.
No obstante, aunque el Security Solutions Principal para Latinoamérica en Dell Technologies reconoció que las necesidades de cada empresa son únicas, destacó que, además del mapa de riesgo, tener conciencia del túnel de amenazas es útil.
Resultado de mostrar gráficamente el ciclo de vida de cualquier ataque, esta herramienta de análisis le muestra a las empresas las opciones disponibles para reducir la posibilidad del ingreso de ciberatacantes al organización.
Es decir, para evitar que tengan éxito en la primera fase de su ciclo de vida de los ataques: justo en la parte más amplia del túnel.
El ingreso a la organización es donde los entes maliciosos deberían tener más posibilidades de éxito y, por eso, Abate prefiera hablar de ciberresiliencia en lugar de ciberseguridad.
Confianza Cero, la estrategia al principio del túnel
¿Significa esto que es imposible evitar el ataque? Abate explicó que no exactamente, pues el ingreso a la organizs ion es sólo el comienzo del mismo.
No obstante, en lo ancho del túnel de amenazas, si algo puede salir mal, saldrá mal.
Afortunadamente, hay muchas soluciones y herramientas tanto en esta fase como en la de control que permiten evitar la parte maliciosa de la intrusión. Por un lado.
Por el otro, la estrategia de Zero Trust se ha revelado como una herramienta muy poderosa tanto en esta fase como en la de controlar la descarga de aplicativos maliciosos u otras formas de ataque.
“Zero Trust, se dice rápido porque son dos palabras. Pero, cuando le damos clic a qué significa una estrategia de cero confianza ya empieza la complejidad”, refirió el Security Solutions Principal para Latinoamérica en Dell Technologies, Christian Abate.
El especialista detalló que esta estrategia juega un rol crucial en la fase de control de riesgos. Consiste en verificar siempre y nunca confiar.
En general, fortalece:
- La gestión de identidades
- Y la protección de los datos
Aseguró que, complementada con herramientas de detección y monitoreo, Zero Trust ayuda a minimizar la posibilidad de que entes maliciosos ingresen a la red.
Además del mapa de riesgo, la revisión tanto del ciclo de vida como del túnel de amenazas, y la estrategia de Confianza Cero, otras prácticas qué den considerarse en el plan global de ciberresiliencia son:
Estrategias personalizadas
Las estrategias de ciberseguridad deben adaptarse a las necesidades específicas de una organización, su perfil de riesgo y sus objetivos.
Integración de IA
La inteligencia artificial (IA) puede mejorar significativamente la detección de amenazas, el análisis y las capacidades de respuesta.
Optimización de costos
Las inversiones en ciberseguridad deben centrarse en brindar el mayor retorno de la inversión y alinearse con las prioridades organizacionales.
Evolución continua
Las estrategias de ciberseguridad deben poder adaptarse al panorama de amenazas en constante cambio.