La acumulación de tecnologías, y su no uso, amenazan la seguridad informática.

La compra excesiva y la subutilización de herramientas y tecnologías de seguridad no solo son costosos y de origen de residuos, sino que agregan complejidad innecesaria, sobrecargan a un personal muy ocupado y dificultan las operaciones de seguridad más productivas.

Si el sub y / o el no uso del software de seguridad (designado por el término «Telefásico») A veces caen bajo una elección deliberada y estratégica, estas prácticas son las más a menudo una fuente de preocupación. Diferentes situaciones hacen que una empresa con herramientas de seguridad en su Arsenal de Defensa: un DSI insistió en comprar una tecnología en particular después de ver un anuncio; Los ejecutivos compran una opción específica para cumplir con los requisitos previos de un socio para la firma de un contrato; Los equipos renuevan todas las licencias de productos existentes durante una fusión / adquisición en lugar de deshacerse del software superfluo, etc.

de acuerdo con el estudio realizado por la CSO titulada «2022 prioridades de seguridad» (prioridades en 2022 en 2022 ), El 50% de los oficiales de seguridad dicen que no utilizan todas las funciones incluidas en sus tecnologías o servicios de seguridad. Además, el 26% dice que carecen de recursos del personal, servicios de asistencia o capacidades de implementación para implementar las tecnologías y / o servicios de seguridad que han adquirido. Además, los encuestados indican que solo utilizan el 72% de los productos o servicios comprados o sub-contratados.

La compra excesiva de las herramientas y tecnologías de seguridad que finalmente no sirven., Es equivalente a los residuos; y la consecuencia es que hay costos de oportunidad perdidos.

Un mejor uso de las herramientas de seguridad informática

Estos números no sorprenden a Neil Daswani, ciberseguridad veterana y coautor de grandes violaciones: lecciones de ciberseguridad Para todos (violaciones principales: qué lecciones aprendidas para la ciberseguridad). También afirma que vio a los equipos de seguridad, comprar soluciones que no se implementaban completamente más adelante. «Hay razones legítimas para la subutilización percibida, pero también hay preocupaciones legítimas». En algunos casos, los equipos de seguridad pueden elegir soluciones de una manera reflexiva sabiendo que solo usarán ciertas capacidades específicas de estas herramientas y solo activarán las funciones que corresponden a las necesidades estratégicas de su negocio. Otros señalan que los equipos de seguridad compran la redundancia de desarrollo para garantizar que tengan las capacidades necesarias cuando sea necesario.

Sin embargo, los expertos de seguridad dicen que las situaciones en las que la subutilización de las herramientas de seguridad no es estratégica, pero la reacción es más numerosa. Puede suceder que un equipo de seguridad hereda una serie de herramientas redundantes después de una fusión / adquisición. También puede haber acumulado las mismas capacidades de varias soluciones, empleados y ejecutivos que implementan sus opciones favoritas.

auditoría, evalúan y ajustan las necesidades de la seguridad óptima

en al mismo tiempo, El RSSIS (Gestor de seguridad de los sistemas de información) tiene menos derecho a un error, tanto con respecto a sus estrategias de seguridad como a las operaciones de su equipo. El número y la complejidad de las amenazas continúan creciendo, el costo del fracaso está aumentando y el presupuesto a los programas financieros permanecerá apretado. Como resultado, los SSI están sujetos a una presión creciente para maximizar el valor de sus inversiones. Deben asegurarse de que usen completamente sus soluciones y servicios antes de pedir más. Este es el primer paso para iniciar un diálogo productivo sobre las siguientes amenazas.

Para eso, es importante comenzar a comprender las soluciones de seguridad que tienen para poder evaluar si están alineados. En La estrategia de seguridad de la compañía y si permiten tratar los riesgos que enfrenta.

«cualquier compañía debe lograr, al menos cada 12 a 24 meses, una auditoría de su entorno, su programa y tecnologías de ciberseguridad. Cualquier compañía inicialmente debe tener un programa de gestión de riesgos sólido, definiendo los riesgos y medidas de mitigación apropiadas. También debe llevar a cabo una revisión estratégica de lo que tiene, de lo que debería tener y lo que podría desatarse. Puede racionalizar las herramientas para determinar realmente si tiene buenas herramientas para sus necesidades de ciberseguridad, deshacerse de redundancias y complejidad, y llenar las brechas «. – Donald Heckman, director de ciberseguridad en Guardus. Este trabajo permite a SSIS enfocar la capacitación y / o los programas de personal sobre tecnologías restantes. También gracias a estas auditorías de seguridad informática, el SSISS conoce la situación a la vez t y puede tomar decisiones más fácilmente para las nuevas inversiones o no.

Realizar estratégicamente la elección de las inversiones futuras

Todas las compras futuras deben ser objeto del mismo examen cuidadoso por parte de la SSI para garantizar que la función de seguridad no esté subutilizada nuevamente. Para hacer esto, estos deberían alinear cada nueva compra en sus objetivos estratégicos bien definidos. SSI debería asegurarse de que sus nuevas compras no tengan un propósito único, sino que pueden integrarse en su entorno a través de API y, en última instancia, trabajar de manera consistente con otras tecnologías de seguridad para proporcionar la información necesaria para la detección de amenazas que representan el El mayor riesgo de la compañía.

Acompañado de expertos en seguridad informática

Pocas compañías realizan realmente la grabación necesaria y tomando nota antes de realizar las inversiones en computación, y más específicamente para la seguridad de la computadora. Incluso menos cuando se trata de TPE / PYME; que no siempre tienen un servicio interno interno. Es importante equiparse con medios de seguridad informática para proteger a sus negocios y colaboradores; Medios adecuados y en realidad correspondientes a las necesidades de negocios.

Aquí es donde intervamos, lo acompañamos a la reflexión a la implementación de soluciones de seguridad adaptadas a sus necesidades, y que puede evolucionar dependiendo de si la empresa en la pregunta se desarrolla. Weoodeo, como un proveedor de informes, y por sus asociaciones tecnológicas, pone a su disposición su experiencia y la de sus consultores experimentados. Además de la seguridad de la computadora, lo acompañamos en otros temas, tales como: Copia de seguridad, implementación y infraestructura de red subcontratada… Lo acompañamos a lo largo de su transformación digital.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *