Krypton Solid

La última tecnología en raciones de 5 minutos

Los conceptos básicos de ciberseguridad siguen siendo un componente clave en la gestión de riesgos digitales

Como el ransomware Quiero llorar y Petya en los titulares, asegurar la empresa digital se ha convertido en una prioridad para las empresas. Pero para comprender los riesgos del mundo digital, las organizaciones necesitan saber dónde se encuentran en su viaje de ciberseguridad, según un reciente informe de ciberseguridad publicado por la empresa de comunicaciones BT y la consultora KPMG. los reporte, noble «El viaje de la seguridad cibernética: de la negación a la oportunidad» detalla las cinco etapas por las que atraviesan las empresas al gestionar sus riesgos de seguridad y ofrece recomendaciones para superar los desafíos en cada una de esas etapas.

En esta sesión de preguntas y respuestas, Kate Kuehn, jefa de práctica de seguridad de BT en las Américas, habla sobre las conclusiones clave del informe, explica por qué las empresas deberían centrarse en implementar la ciberseguridad conceptos básicos y arroja luz sobre cómo la colaboración puede ayudar a crear soluciones sólidas para gestionar los riesgos digitales.

¿Cuál es la conclusión clave del informe?

Kate Kuehn: Para mí, el informe fue realmente una llamada a lo básico en un mundo en el que hablamos de una revolución digital, del rápido ritmo del cambio y de cómo las empresas se están transformando realmente. Si piensa en la idea de empresa digital, negocio digital, consumidor digital, empleado digital y cómo nos comunicamos y qué perseguimos como organización, todo esto está cambiando casi a la velocidad de la luz y la seguridad, para mantenerse al día, ha para ser simple. Tenemos que pensar en él casi como un modelo de seguridad básica.

Kate Kuehn, jefa de práctica de seguridad, BT en las AméricasKate Kuehn

Tener un plan de contingencia, educar al personal y actualizar la capacitación con regularidad, tener políticas de seguridad actualizadas, asegurarse de que la seguridad esté respaldada regularmente, asegurarse de que tengamos contraseñas sólidas y el software de seguridad se actualice, son aspectos importantes. Todos estos parecen muy básicos, pero la realidad es que muchas empresas están luchando por mantenerse al día con estos principios básicos de seguridad.

El informe fue una especie de llamamiento a las armas en el sentido de que tenemos que volver a un modelo simple y pensar en la seguridad como casi bloques de construcción, el rompecabezas que tiene que encajar de manera integral para mantener a una organización segura.

¿Cómo pueden las empresas asegurarse de que comprenden bien los conceptos básicos de ciberseguridad?

La seguridad es algo que las organizaciones deben considerar de manera colectiva. Tiene el poder de hacer o deshacer los esfuerzos de una organización en la transformación digital.

Kate Kuehnjefe de práctica de seguridad, BT en las Américas

Kuehn: Los conceptos básicos de ciberseguridad realmente se dividen en un par de categorías. Uno, es un conocimiento profundo de los activos de su organización. ¿Entiendes lo que hay realmente en tu entorno? Con la TI en la sombra, con el ecosistema de socios actual y con la migración a la nube, la gestión de activos pura es una de las formas más fáciles para que las empresas comiencen a sentar las bases de una buena seguridad.

En segundo lugar, ¿comprende lo que está en juego? Lo que quiero decir con eso es lo que deberías proteger. De esos activos, ¿cuáles son las joyas de la corona? Muchas veces, lo que las empresas gastan en proteger es desprotegido.

En tercer lugar está el nivel de higiene: ¿cómo está estructurada la empresa? ¿Tienes una red plana? ¿Dónde tenías tus puntos de entrada forzados? ¿Qué tipo de evaluaciones estás haciendo? ¿Realmente está ejecutando pasos para asegurarse de que a medida que su entorno cambia y se adapta, su postura de seguridad se adapta a él?

¿Cómo pueden los CISO asociarse con los CIO y trabajar para gestionar los riesgos digitales??

Kuehn: La seguridad es algo que las organizaciones deben considerar de manera colectiva. Tiene el poder de hacer o deshacer los esfuerzos de una organización en la transformación digital. Es el habilitador número uno para permitir que una empresa funcione a gran velocidad y generar confianza en los clientes.

Si soy un CIO, vería qué soluciones estoy tratando de llevar al mercado para ayudar a que mi empresa avance en su viaje de transformación digital. ¿Cómo voy a utilizar soluciones para crear una mejor velocidad de comercialización para mejorar mi negocio y crear un mejor ambiente de trabajo para mis clientes y para mis propios clientes? Y luego trabaje mano a mano con el equipo de seguridad para descubrir cómo pueden usar la seguridad como facilitador de esas soluciones.

¿Cómo pueden las empresas hacerse ciberresilientes?

Kuehn: Veo la resiliencia cibernética como la posibilidad de utilizar múltiples herramientas y técnicas, tener un plan de contingencia y comprender de dónde provienen los ataques y remediar rápidamente. No se trata solo de comprar tecnología, sino de evaluar sus controles actuales frente a las mejores prácticas en una arquitectura cibernética y comprender cómo funcionan de manera coherente para proteger sus activos y luego probarlos para asegurarse de que tiene el nivel de resiliencia que desea.

¿Cuál es el papel de la colaboración y el intercambio de información cuando se trata de ciberseguridad?

Kuehn: La colaboración y ser parte de una comunidad es fundamental si vamos a seguir un paso por delante de los delincuentes y los malos. Supervisamos y gestionamos más de 100.000 clientes y dispositivos en todo el mundo. Ser parte de comunidades y grupos de liderazgo intelectual y grupos gubernamentales nos da la capacidad de echar un vistazo a lo que estamos viendo y validarlo con nuestros clientes y socios. Cuanto más hablamos sobre los diferentes tipos de infracciones o factores de amenaza o vulnerabilidades que vemos colectivamente, menos impacto tienen.

Si compartimos las mejores prácticas, si trabajamos juntos como una comunidad digital, entonces las anomalías o vulnerabilidades no tienen tanto poder porque somos conscientes de ellas y tenemos la capacidad de remediar colectivamente de una manera mucho más rápida. formato.

Deja un comentario

También te puede interesar...

Definición de protección de llamada dura

¿Qué es la protección de llamada dura? La protección de llamada dura, o protección de llamada absoluta, es una disposición de un bono exigible mediante la cual el emisor no puede ejercer la opción de

Cómo proteger su jubilación después de un divorcio

El divorcio nunca es divertido. La agitación emocional que suele acompañarlo suele verse exacerbada por problemas financieros y la lucha por la división de activos, como bienes raíces, propiedad física, dinero e inversiones. Los planes

¿Cuál es tu juego de janky favorito?

Mount & Blade 2: Bannerlord se encuentra actualmente en Early Access y recibe correcciones de errores y actualizaciones con regularidad. Pero incluso cuando esté completo, esperamos que, al igual que con los juegos anteriores de

3 estrategias clave de prevención de phishing para MSP

El panorama del phishing sigue expandiéndose y los ataques siguen cambiando. Los métodos actuales de los atacantes cibernéticos incluyen ataques de spear phishing, caza de ballenas, vishing, smishing, watering hole y más. El Consejo de

Descarga gratuita: Frontage Condensed Outline

Descarga gratuita: Frontage Condensed Outline Frontage Condensed es un sistema tipográfico en capas inspirado en la señalización de fachadas llamativas y coloridas. Su aspecto principal es, como muchas instalaciones tipográficas en escaparates, tridimensional. Frontage Condensed

Definición de seto cruzado

¿Qué es Cross Hedge? La cobertura cruzada se refiere a la práctica de cobertura utilizando dos activos separados con movimientos de precios positivamente correlacionados. El inversionista toma posiciones opuestas en cada inversión en un intento

Cómo obtener Giga ilimitado | Krypton Solid

Navega habitualmente por internet desde tu smartphone o tablet y consume mucho Plantilla? ¿Está siempre al límite del umbral de tráfico disponible en su SIM cada mes y tiene miedo de incurrir en costos adicionales?

Autodesk apuntado en el hack de SolarWinds

Autodesk fue el objetivo del pirateo de la cadena de suministro de SolarWinds que se reveló en diciembre pasado, pero solo reveló dicho objetivo en una presentación reciente de 10-Q. El desarrollador de AutoCAD lanzó

Nextgen termina la conexión NBN Victor Harbor

Nextgen Networks ha completado la instalación de una conexión de red troncal de fibra de 146 kilómetros a Victor Harbour en Australia del Sur y otras ubicaciones rurales como parte del lanzamiento de la Red