Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Flexibilidad, velocidad necesaria para la protección de datos corporativos

En el entorno actual lleno de amenazas, el dinero no siempre es la principal motivación de un pirata informático. Podrían estar motivados por razones políticas o simplemente querer avergonzar a las organizaciones.

Pero independientemente de su motivación, los piratas informáticos a menudo se dirigen a información confidencial de la empresa. Los panelistas durante una sesión titulada “Anticipación de interrupciones: amenazas externas e internas a los datos” en la reciente Cumbre de CFO de Sloan del MIT en Newton, Massachusetts, dijeron que hay varios pasos que las organizaciones deben tomar para proteger sus datos.

“Como protectores de los datos, de alguna manera somos presa fácil de la agilidad de los ciberdelincuentes que atacan desde diferentes puntos de vista”, dijo Elizabeth Boland, directora financiera de Bright Horizons Family Solutions.

No tomar medidas para proteger los datos podría ser costoso: un informe del Foro Económico Mundial y McKinsey & Company estima que los ciberataques podrían costarle a la economía global $ 3 billones para 2020. El problema solo empeorará a medida que los ciberdelincuentes se vuelvan más innovadores, Michael Ellis, CFO de Se agregó el servicio de pago de matrículas en línea Flywire. Josh Siegel, director financiero de la empresa de software de seguridad CyberArk, enfatizó la necesidad de velocidad a la hora de identificar una infracción.

“Los programas deben tener velocidad de detección, velocidad para contener la brecha y luego velocidad para remediar en caso de que haya una brecha”, dijo Siegel. «Llegue al problema lo más rápido posible y luego tendrá la contención más rápida del problema».

Los programas de capacitación y concientización tanto para los empleados como para los miembros de la junta son fundamentales para mejorar la ciberseguridad, enfatizó Ellis. Las organizaciones deben tener protocolos establecidos para que los empleados sepan cómo contener, analizar e informar cuando surge un problema, agregó.

CONTENIDO RELACIONADO  Las 5 predicciones principales de IoT para casos de uso crecientes en 2021

“Audite a sus empleados; asegúrese de que entiendan ”, dijo Ellis.

A medida que los datos de la empresa se han convertido en un objetivo principal para los piratas informáticos, los miembros de la junta se han vuelto más conscientes de los problemas de ciberseguridad y tienen mayores expectativas sobre lo que están haciendo sus organizaciones con respecto a la ciberseguridad, según Boland. Por lo tanto, es crucial ayudar a los miembros de la junta a comprender las preocupaciones de seguridad cibernética que tienen los directores financieros y directores ejecutivos, agregó Ellis.

Para evitar desastres financieros, las organizaciones deben implementar controles manuales en sus sistemas que complementen a los automatizados, sugirió Ellis.

“Cualquier tipo de incumplimiento puede ser catastrófico a nivel empresarial”, dijo. «[An organization’s] la reputación se destruye … y hay problemas financieros, operativos y legales «.

Los beneficios de la segmentación, CISO

Boland destacó la necesidad de segmentar la red para mejorar la seguridad. Si los piratas informáticos irrumpen en una red plana que no está segmentada, tendrían acceso a los activos de información en toda la red. Aconsejó a la audiencia que implemente un enfoque en capas que vaya más allá de las medidas de seguridad iniciales para proteger la información confidencial de los clientes y empleados.

«Tenemos que detectar la intrusión, pero lo más importante es evitar la extracción de cualquier información si hay una intrusión», agregó.

Los panelistas también enfatizaron la necesidad de contratar CISO.

LR sentado: Chetan Gavankar (moderador), director general de KPMG Cyber; Michael Ellis, director financiero de Flywire; Elizabeth Boland, directora financiera de Bright Horizons Family Solutions y Josh Siegel, director financiero de CyberArk.

“Las empresas necesitan tener CISO más temprano en el juego, porque el problema con la ciberseguridad es que es un objetivo en movimiento”, dijo el director financiero de CyberArk, Josh Siegel. «El beneficio del CISO es que están pensando las 24 horas del día, los 7 días de la semana, ‘¿Qué debo hacer para mantener la empresa segura?'»

CONTENIDO RELACIONADO  Cómo comenzar el proceso de recopilación de requisitos de software

Las organizaciones también deben implementar herramientas y software de análisis de seguridad para recopilar, filtrar, integrar y vincular diversos tipos de información de eventos de seguridad a fin de obtener una visión más completa de la seguridad de su infraestructura, según el moderador de la sesión, Chetan Gavankar.

Boland sugirió ser selectivo con los socios y proveedores e incluir protocolos de seguridad en los contratos.

“No solo nos preocupa nuestra seguridad, sino la seguridad de nuestra cadena de suministro, porque si violan nuestros bufetes de abogados, esa es una vía para hacerlo”, reforzó Siegel.

CyberArk utiliza equipos rojos que intentan penetrar en la red de la empresa para ayudar a la empresa a identificar vulnerabilidades de seguridad, dijo Siegel. La compañía también tiene un presupuesto muy flexible para ciberseguridad para ayudar a solucionar estas vulnerabilidades, agregó.

“Con respecto a la elaboración de presupuestos, es necesario evaluar todo tipo de riesgos (legales, de cumplimiento, financieros, operativos y de reputación) y ponerlo junto al riesgo comercial en sí mismo y evaluar rápidamente y llegar a un número”, sugirió Ellis.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Cómo abordar los desafíos de IAM en la nube

A medida que las organizaciones adoptan más servicios en la nube, los profesionales de la seguridad se enfrentan a algunos problemas nuevos e interesantes. Uno de los problemas más urgentes es la rápida proliferación de

Silver Peak informa un hito

En septiembre, Bob Bruce, vicepresidente senior de canales mundiales de Silver Peak Inc., dijo que creía que el mercado SD-WAN tenía un enorme potencial para los socios. Nueve meses después de lanzar una iniciativa de

¿Qué es CHAP?

¿Qué es CHAP (Protocolo de autenticación por desafío mutuo)? CHAP (Protocolo de autenticación por desafío mutuo) es un método de autenticación por desafío y respuesta que utilizan los servidores de Protocolo punto a punto (PPP)

Éxitos, fallos y lo que sigue

El próximo gran impacto de la pandemia en la tecnología de recursos humanos puede ser un certificado electrónico con prueba de vacunación contra COVID-19. Canadá está considerando tal movimiento. Si la gente no quiere una

Planifique y priorice las cargas de trabajo de VM

Los administradores de TI deben priorizar la criticidad de las cargas de trabajo de las máquinas virtuales para planificar estrategias de recuperación que tengan sentido. Antes de tomar una decisión, considere las ventajas y desventajas

¿Qué es la prestación de servicios de TI?

La prestación de servicios de TI es la forma en que una corporación proporciona a los usuarios acceso a los servicios de TI, que incluyen aplicaciones, almacenamiento de datos y otros recursos comerciales. La prestación

Errores y áreas problemáticas a evitar

El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) ha sido una experiencia que ha cambiado el mundo para muchos mercados medianos … empresas, minoristas y procesadores de tarjetas

Una inmersión profunda en Oracle Adaptive Intelligent Apps

Oracle ha estado invirtiendo fuertemente para facilitar la integración de capacidades de aprendizaje automático e inteligencia artificial en una variedad de aplicaciones, especialmente sus Aplicaciones Inteligentes Adaptativas de Oracle. En teoría, esto debería facilitar la

Almacenes de datos y escalabilidad

Este artículo apareció originalmente en BeyeNETWORK. La rápida entrada de varias soluciones de dispositivos de almacenamiento de datos en los últimos años ha despertado cierto interés en la cuestión del rendimiento y la escalabilidad del

RunAsTool eleva los privilegios por aplicación

Asistí a SpiceWorld a principios de esta semana. Allí, entré en una discusión con algunos compañeros SpiceHeads sobre cómo evitar la elevación innecesaria de privilegios para los usuarios. Claro, puede dar cuentas de administrador a

5 desafíos de integración de datos y cómo superarlos

Los administradores de datos empresariales enfrentan una variedad de desafíos de integración de datos, que se derivan en parte del crecimiento en las cantidades y tipos de datos que ingresan a los sistemas corporativos. Estos

¿Qué es CIO fraccional?

Un director de información fraccional (CIO fraccional) es un consultor de alto nivel que se especializa en alinear la tecnología de la información (TI) con los objetivos comerciales. Un CIO fraccional también puede ser conocido

12 elementos clave de un plan de gestión de crisis

Si un evento disruptivo aumenta en su gravedad y efecto sobre las personas, los procesos, la propiedad y la infraestructura y… es probable que continúe durante un largo período de tiempo, desde unas pocas horas

¿Qué es el Administrador de actualizaciones de VMware?

VMware Update Manager es una utilidad que supervisa la instalación de actualizaciones para las instalaciones existentes de VMware ESX Server y los sistemas operativos invitados. Update Manager rastrea las vulnerabilidades dentro de la infraestructura virtual

¿Qué es traer su propia nube (BYOC)?

BYOC (trae tu propia nube) es la tendencia que permite a los empleados utilizar el servicio en la nube de su elección en el lugar de trabajo. En una empresa pequeña o mediana, permitir que

Carreras en recursos e información de inteligencia artificial

Carreras en inteligencia artificial Noticias Carreras en inteligencia artificial Empezar Ponte al día con nuestro contenido introductorio Evaluar Carreras en proveedores y productos de inteligencia artificial Sopese los pros y los contras de las tecnologías,

Verifique la tabla de enrutamiento de IP

El ejemplo de la sección anterior se basó en un dispositivo conectado directamente. Para ilustrar la verificación de la tabla de enrutamiento IP y la subsiguiente resolución de problemas de CEF, el Ejemplo 4-5 se

Nuevo ejecutivo de US Channels Group en Xerox

Aproximadamente un mes antes de que Xerox anunciara sus intenciones de dividirse en dos empresas independientes que cotizan en bolsa, Darren Cassidy fue nombrado presidente del US Channels Group de Xerox. Según el proveedor, Cassidy

Deja un comentario