Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las preguntas sobre ciberseguridad llaman la atención de la sala de juntas

«La seguridad ha trascendido de un problema de TI a un problema de sala de juntas». Así fue como el vicepresidente corporativo de Microsoft y CISO Bret Arsenault abrió su panel de discusión en la Conferencia RSA del mes pasado en San Francisco. Dejó en claro que la seguridad ya no es responsabilidad exclusiva del departamento de TI; es uno que se comparte con las unidades de negocio, los usuarios y los miembros de la cadena de suministro.

Sin embargo, aparte de unos pocos casos extremos, los tipos de compromisos de seguridad de los últimos dos años que han afectado a las marcas minoristas de alto perfil y otras empresas no son realmente muy diferentes de los del pasado, argumentó Arsenault. Entonces por qué tiene la conversación de seguridad cambió? A saber, de la convergencia de estos tres factores: la escala de los compromisos, las leyes que requieren la divulgación de violaciones relacionadas con los datos de los clientes y la motivación política de los actores maliciosos.

“Vemos absolutamente [these factors] creando un ciclo de noticias diferente … y un nivel de interés diferente para la junta ”, dijo Arsenault.

Estos factores, combinados con una mayor atención regulatoria de agencias como la Comisión Federal de Comercio y la Comisión de Bolsa y Valores, así como el aumento de las demandas colectivas presentadas por consumidores y accionistas, han provocado que las juntas directivas de hoy presten mayor atención a las cuestiones de seguridad cibernética. .

“Una de las grandes preguntas que veo que hacen la mayoría de las juntas directivas, uno de los grandes diferenciadores en la madurez del programa de seguridad, es: ‘¿Está responsabilizando a TI o está responsabilizando a toda la empresa y la cadena de suministro? ¿Y cómo vas a hacer eso? ‘”, Dijo Arsenault.

CONTENIDO RELACIONADO  McDonald's ordena el análisis de servicio al cliente y revoluciona la comida rápida

El deber de la junta ahora incluye determinar los riesgos de ciberseguridad previamente inimaginables, pero equilibrar esto con sus otras responsabilidades más urgentes no es poca cosa.

“La ciberseguridad realmente no es lo más importante en el gran esquema de las cosas (riesgo estratégico, riesgo financiero, riesgo operativo y riesgo legal) hasta que algo sale mal”, dijo.

Arsenault recomendó a las juntas que se centraran en los siguientes problemas de ciberseguridad al determinar el alcance de los riesgos potenciales:

Estrategia de seguridad y revisión de presupuestos. No es el trabajo de la junta producir una revisión presupuestaria detallada de 40 páginas, pero debe asegurarse de que esté alineada con la administración en el presupuesto de seguridad, dijo Arsenault. Una buena junta hará una pregunta clave durante una discusión sobre ciberseguridad con los equipos de seguridad y TI: ¿Tiene todo lo que necesita? “La respuesta a eso sería, ‘Sí, sí lo hago. O lo hago, pero aquí están las cosas que veo venir ”, agregó.

Liderazgo en seguridad. «La mayoría de las empresas ahora enumeran a los CISO como un papel fundamental y relevante para el desempeño de la empresa», dijo Arsenault. Las preguntas que la junta debe hacer con respecto al liderazgo sénior incluyen a quién informan los equipos de seguridad y si se emplea a la persona adecuada para el trabajo.

Planes de respuesta a incidentes. Fíjese si la empresa cuenta con firewalls adecuados y herramientas de detección de intrusos, y también cómo asignar recursos entre las herramientas de detección y respuesta.

Evaluación continua. Esto no significa que la junta necesite «un montón de KPI», dijo Arsenault, solo lo suficiente para mostrarles las tendencias y desarrollos en la industria de la seguridad.

CONTENIDO RELACIONADO  Use la línea de comando para la copia de seguridad y restauración del host ESXi

Educación interna. Pregunte sobre la frecuencia con la que se informa a los empleados acerca de los riesgos de ciberseguridad y los pasos que deben tomar si se infringe la empresa. “Las juntas ilustradas preguntarán sobre esto”, dijo Arsenault. «Los usuarios tienen el control, entonces, ¿cuál es la efectividad del usuario de ese control?»

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la gestión de activos de TI (ITAM)?

La gestión de activos de TI (gestión de activos de tecnología de la información o ITAM) es un conjunto de prácticas comerciales que combina funciones financieras, de inventario y contractuales para optimizar el gasto y

Oracle aboga por un ERP inteligente en OpenWorld 2018

SAN FRANCISCO — ERP inteligente se está convirtiendo en la nueva abreviatura de ERP que utiliza el aprendizaje automático para automatizar muchas de las tareas que antes realizaban las personas. También emplea automatización de procesos

Christopher Krebs como director de CISA

Escuche este podcast El podcast Risk & Repeat de esta semana analiza el despido por parte del presidente Trump del director de CISA, Christopher Krebs, que fue un movimiento controvertido en la comunidad de seguridad

COPE (propiedad de la empresa, habilitado personalmente)

¿Qué es COPE (propiedad de la empresa, habilitado personalmente)? COPE (propiedad de la empresa habilitada personalmente) es un modelo de negocio en el que una organización proporciona a sus empleados dispositivos informáticos móviles y permite

Que no hacer en la nube

Si levanta y cambia una aplicación monolítica o lleva silos organizativos a la nube, probablemente tendrá los mismos problemas allí que tuvo en las instalaciones. La nube no hará que su operación sea más eficiente

Oracle RAC y el algoritmo de Lamport

Oracle RAC y el algoritmo de Lamport El algoritmo de Lamport es rápido y escalable en RAC, ya que genera los SCN en paralelo y los SCN se asignan a las transacciones por orden de

Desarrollar contratos de computación en la nube

Este consejo es parte de la serie de mini guías de aprendizaje de SearchCloudSecurity.com, Cuestiones legales de computación en la nube: desarrollo de contratos de computación en la nube. Las relaciones de servicios en la

Windows 8 agrega un fondo de pantalla de inicio

Otro cambio que ha realizado Microsoft es que ahora puede aplicar un fondo de pantalla personalizado a la pantalla de inicio de Windows 8.1. De hecho, una opción permite usar el mismo fondo de pantalla

¿Qué es Chromebook? – Definición de Krypton Solid

Google Chromebook es una computadora portátil de cliente ligero que está configurada con el sistema operativo Chrome (Chrome OS). Debido a que la única aplicación de software que Chrome OS puede ejecutar localmente es el

Oracle Cloud at Customer agrega regiones dedicadas

Oracle está difuminando aún más las líneas entre la infraestructura de nube pública y privada con el lanzamiento de Dedicated Region Cloud at Customer, que puede ejecutar la base de datos autónoma de la empresa,

¿Qué es el dragado de datos (pesca de datos)?

El dragado de datos, a veces denominado «pesca de datos», es una práctica de minería de datos en la que se analizan grandes volúmenes de datos en busca de posibles relaciones entre los datos. El

2015 razones para esperar el 2016

Quizás las razones de 2015 sean un poco exageradas. En cualquier caso, al concluir este año, es interesante ver dónde hemos estado y qué nos ha interesado a todos. Ciertamente, no es de extrañar que

Opciones de almacenamiento de datos sanitarios

Artículo La recuperación ante desastres es fundamental para mantener en línea a las organizaciones sanitarias Un sistema de salud utiliza una combinación de opciones de almacenamiento para la recuperación de desastres, como la nube y

CRM AI es el tema principal de PegaWorld 2017

Escuche este podcast Los clientes de grandes empresas demuestran usos novedosos de la plataforma CRM de Pegasystems para la gestión de procesos comerciales mientras los usuarios de Pega, líderes de Pega, reflexionan sobre el potencial

Primeros éxitos de candidatos de Win10 RTM

Como se informó en muchos sitios de observación de Windows, por ejemplo, WinBeta y betanews, una primera compilación de Windows 10 numerada 10176, etiquetada como candidata a lanzamiento, ha hecho su debut. La mayoría de

¿Qué es CloudAV? – Definición de Krypton Solid

CloudAV es un programa que brinda protección antivirus como un servicio de Internet. CloudAV permite al usuario aprovechar múltiples programas antivirus sin ejecutarlos localmente para que el rendimiento de la computadora del usuario no se

Mirar objetos con Active Directory Explorer

Fuente: Brien M. Posey, Ilustración: Thinkstock El Explorador de Active Directory puede ser útil para cualquier persona que periódicamente necesite solucionar problemas, consultar o modificar el Active Directory de Windows. Microsoft proporciona varias herramientas nativas

¿Qué son los objetos de datos de servicio (SDO)?

Service Data Objects (SDO) es el nombre de una especificación diseñada para agilizar el procesamiento de datos SOA (arquitectura orientada a servicios) de diversas fuentes, como documentos XML, bases de datos relacionales y servicios web.

Movilidad moderna | SearchMobileComputing | Página 2

Mensajes recientes Los desafíos de la transferencia de archivos grandes en dispositivos móviles Alyssa Provazza – Director editorial 02 junio 2015 Recientemente, comencé a ingresar mis gastos para un viaje de negocios. Las limitaciones de

Citrix App Protection ayuda a proteger el trabajo remoto

La pandemia actual ha obligado a algunos empleados a acceder a datos y aplicaciones corporativas a través de sus dispositivos personales, dejando la posibilidad de que el malware pueda capturar información importante. Citrix Systems espera

Procedimientos de instalación y características notables

Recientemente, VMware lanzó la última versión de VMware Workstation, la versión 6.5. La última versión ofrece varias funciones nuevas, como Unity, grabación y reproducción de máquinas virtuales, transmisión de máquinas virtuales, integración con VMware Converter

Deja un comentario