RSA, la División de Seguridad de EMC, anunció la publicación del informe de seguridad más reciente del Business Innovation Council (SBIC), que proporciona pautas para que las organizaciones puedan transformar los procesos de seguridad con el objetivo de ser más proactivas en la administración de los riesgos de seguridad cibernética.
El informe destaca áreas clave de mejora, técnicas actualizadas y recomendaciones prácticas para desarrollar y planificar nuevos procesos que ayudan a capacitar a los equipos de seguridad para enfrentar los emergentes riesgos cibernéticos y estar mejor preparados para el futuro.
En el informe más reciente titulado Transforming Information Security: Future-Proofing Processes (Transformación de la seguridad de la información: procesos probados para el futuro), SBIC destaca que los grupos de negocios dentro de las organizaciones están asumiendo mayor responsabilidad sobre la administración de riesgos de la información. Los procesos de seguridad actuales crean barreras para la colaboración, lo que genera que resulte aún más difícil combatir los riesgos de seguridad cibernética de la actualidad. Los equipos de seguridad de la información deben trabajar en conjunto con las unidades de negocios para establecer sistemas y procesos que permitan identificar, evaluar y realizar un seguimiento de los riesgos de manera eficaz.
El nuevo informe revela detalles clave de las áreas que se pueden mejorar, como medición del riesgo, compromiso empresarial, evaluaciones de control, evaluaciones de riesgos por parte de terceros y detección de amenazas. SBIC también brinda cinco recomendaciones sobre cómo introducir mejoras, permitir el avance de los programas de seguridad de la información y prepararse para el futuro:
1. Cambiar el enfoque de activos técnicos a procesos críticos del negocio: Dejar atrás un punto de vista estrictamente técnico de protección de los activos de información y evaluar la forma en que se utiliza la información al realizar negocios. Se debe trabajar con las unidades de negocios para documentar los procesos críticos del negocio.
2. Implementar cálculos del negocio relacionados a los riesgos de seguridad cibernética: Desarrollar técnicas para describir los riesgos de seguridad cibernética en términos del negocio, e integrar el uso de cálculos del negocio en los procesos de asesoramiento sobre riesgos.
3. Establecer evaluaciones de riesgos centradas en el negocio: Utilizar herramientas automatizadas para realizar un seguimiento de los riesgos de la información para que las unidades de negocios sean responsables de la administración de los riesgos.
4. Fijar el rumbo hacia la garantía de los controles basados en las pruebas: Desarrollar la capacidad para recopilar datos pertinentes con el fin de probar la eficacia de los controles de manera constante.
5. Desarrollar técnicas de recopilación de datos estratégicas: Planificar una mejora integral de la arquitectura de recopilación, generar registros con más datos importantes y aumentar la capacidad de almacenamiento de datos. En primera instancia, se deben analizar los tipos de preguntas que el análisis de datos puede responder para identificar las fuentes relevantes de datos.
Francisco Carrasco, CIO America Latina