Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

SecureWorld Boston destaca el valor de las asociaciones

Unos 1.500 profesionales de la ciberseguridad se reunieron en la conferencia SecureWorld Boston de esta semana que incluyó debates con los principales expertos de la industria sobre las mejores prácticas de ciberseguridad de la actualidad.

La conferencia se centró en la seguridad en la nube, IoT, redes y dispositivos móviles, así como en la gestión de riesgos de la cadena de suministro y consejos para defenderse de casi todos los tipos de ciberamenazas. Si hay una gran conclusión de las sesiones de la conferencia, es la importancia de las asociaciones, tanto internas como externas, para ayudar a mantener una empresa segura y compatible con el entorno de TI de hoy cargado de amenazas.

«La respuesta a incidentes es una actividad compartida»

En su presentación principal, Dawn-Marie Hutchinson destacó la importancia de las asociaciones en la respuesta a incidentes, y explicó que la formación y el fomento de relaciones clave antes de que se produzca una infracción es la mejor forma de respuesta a incidentes. Ella dividió su lista de asociaciones importantes en tres categorías:

* El equipo técnico, incluido el CISO, así como los expertos en aplicaciones, bases de datos, redes, análisis y evidencia asignados al equipo. Esta categoría también incluye la seguridad física, que a menudo puede influir en la respuesta a una infracción.

* El equipo comercial, incluidos los altos ejecutivos, el asesor general, relaciones con los medios y relaciones con los clientes. Estas personas son fundamentales para mantener la reputación de la empresa luego de una violación de datos.

Etapa principal en SecureWorld Boston. El tema de este año fue inspirado por Edgar Allen Poe.

* El equipo de apoyo externo, incluidos los abogados externos, los proveedores forenses y los proveedores de seguros.

CONTENIDO RELACIONADO  ¿Dónde se cruzan IoT y la nanotecnología?

Como señala Hutchinson, establecer estas relaciones ahora mantiene a la organización preparada para una respuesta eficaz a incidentes cuando se produce una filtración de datos en su empresa.

Equipo de inventario de datos

El inventario de datos es un componente clave de cualquier iniciativa de cumplimiento, según Michael Corby, consultor ejecutivo de CGI. Ayuda a las empresas a mantenerse dentro de los límites de la regulación y evitar costosas investigaciones sobre la gestión de datos de sus empresas. Pero un buen proyecto de inventario de datos necesita un equipo sólido.

Encontrar los datos en cuestión significa cooperar con el equipo de desarrollo de aplicaciones que administra gran parte de los datos, así como con los administradores de aplicaciones clave, dijo Corby. Analizar y clasificar esos datos requiere un equipo que incluya al gerente de proyecto, expertos en la materia de cumplimiento, arquitectos de bases de datos y analistas comerciales. Los expertos en la materia de cumplimiento asesoran al resto del equipo sobre las regulaciones de datos que protegen la PII, como el cumplimiento de HIPAA y PCI.

Una de las razones por las que los equipos de TI a menudo tienen dificultades para completar correctamente los proyectos de inventario de datos es porque pueden abrumarse con los datos y no pedir ayuda a sus colegas, según Corby. Establecer esas asociaciones de TI desde el principio acelera el proceso y hace que la tarea sea más manejable para todos los involucrados, dijo.

Primero necesitas un equipo

Sin embargo, asociarse con personas es difícil cuando no hay nadie con quien asociarse. Durante el panel «Amenazas emergentes», Jimmy Ray Purser, evangelista técnico de Illumio, calificó la escasez de habilidades como una de las principales amenazas emergentes en TI. Ya sea con poco personal o con exceso de trabajo, los equipos de TI están sintiendo los efectos de la escasez de habilidades, dijo.

CONTENIDO RELACIONADO  La infraestructura como código de GrubHub alimenta la resiliencia ante una pandemia

Con las amenazas avanzadas de hoy, las empresas necesitan un equipo sólido de trabajadores calificados para combatirlas, dijo. Eso significa no solo profesionales de la seguridad, sugiere, sino otros profesionales de TI que están familiarizados con el panorama digital. Purser cree que las empresas deberían permitir que los equipos de TI inviertan más en encontrar las habilidades adecuadas para beneficiar a todo el equipo.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Realización de un sistema CRM y auditoría de procesos

¿Cómo recomienda realizar una auditoría exhaustiva de nuestro sistema CRM? ¿Por dónde deberíamos empezar y qué debería incluir nuestra estrategia de auditoría? No tengo muy claro qué quiere decir con su «sistema» de CRM. ¿Te

Afronte la infraestructura inmutable en producción

Los buenos profesionales de TI actualizan, parchean, configuran, ajustan y adaptan las cargas de trabajo, esforzándose por preservar la salud de las aplicaciones frente a innumerables problemas de compatibilidad, escala y errores, y todo tipo

¿Qué es el procesador de aplicaciones móviles?

Un procesador de aplicaciones móviles es un sistema en un chip (SoC) diseñado para admitir aplicaciones que se ejecutan en un entorno de sistema operativo móvil. Un procesador de aplicaciones móviles proporciona un entorno operativo

5 tendencias clave a seguir

Si bien los primeros meses de 2021 no se vieron muy diferentes de finales de 2020, hay algunas tendencias positivas a seguir e iniciativas comerciales a considerar, según los datos de la encuesta en «IT

¿Qué es Basilea III? – Definición de Krypton Solid

Basilea III es un conjunto de normas y prácticas creadas para garantizar que los bancos internacionales mantengan el capital adecuado para mantenerse durante períodos de tensión económica. Basilea III agrega controles adicionales a los requeridos

¿Qué es el PCI Security Standards Council?

El PCI Security Standards Council es una organización creada por las principales empresas de tarjetas de crédito en un esfuerzo por proteger mejor los datos de los titulares de tarjetas de crédito. El PCI SSC

Palabras para ir: conceptos básicos de la industria 4.0

Una cosa es segura: se está produciendo una rápida transformación digital en la fabricación a medida que los fabricantes con visión de futuro llevan tecnologías avanzadas, como inteligencia artificial, fabricación aditiva y realidad aumentada, a

Vendor eClinicalWorks abraza el bienestar en HIMSS 2015

CHICAGO – En la pequeña consulta de medicina familiar de Christopher Crooker, MD, en Lawrenceville, Georgia, alrededor de 50 pacientes usan con entusiasmo bandas de actividad Fitbit y dispositivos iHealth para realizar un seguimiento de

¿Qué es Wireless Transport Layer Security (WTLS)?

La seguridad de la capa de transporte inalámbrica (WTLS) es el nivel de seguridad para las aplicaciones del Protocolo de aplicación inalámbrica (WAP). Residencia en Transport Layer Security (TLS) v1.0 (una capa de seguridad utilizada

Big Switch actualiza su cartera de redes Cloud-First

Big Switch Networks, una empresa de virtualización de redes y redes definidas por software con sede en California, agregó nuevos productos y funciones de redes de nube híbrida a su cartera de redes Cloud-First. Según

Lo que necesita saber sobre Flow Designer frente a Flow Builder

Salesforce lanzó una actualización importante para su plataforma de desarrollo esta primavera: Lightning Flow Builder, una herramienta de flujo de trabajo que es una actualización de Cloud Flow Designer. Muchos desarrolladores agradecen esta actualización, pero

Una mirada resumida al mercado de resiliencia de TI

En los últimos años, el mercado de los servicios de resiliencia de TI ha evolucionado de manera interesante. Una mirada al mercado de la resiliencia revela adquisiciones, asociaciones y productos y servicios de marcas cruzadas.

Prueba y lanzamiento – SearchSoftwareQuality

Por qué la ingeniería del caos no es tan caótica como parece No dejes que el nombre te engañe. Los editores de SSQ conversaron con el autor Mikolaj Pawlikowski sobre por qué la ingeniería del

Aprovisione máquinas virtuales con las API de Kubernetes

Las máquinas virtuales pueden ser fáciles, a veces demasiado fáciles, de aprovisionar. Esto hace que sea esencial contar con las herramientas de administración adecuadas para evitar la expansión de VM y garantizar que cada instancia

El acuerdo Dell-EMC conlleva muchos riesgos

La adquisición de EMC y VMware por parte de Dell debería tener un mérito estratégico para los clientes empresariales, pero el trato también es … uno arriesgado. Después de semanas de especulaciones, Dell formalizó su

Información y recursos de aplicaciones de Oracle

aplicaciones oracle Noticias 29 de septiembre de 2020 29 sep’20 Oracle HCM Cloud obtiene pago a pedido, mercado de talento interno Las actualizaciones de la plataforma Oracle HCM Cloud incluyen pagos a pedido, mercados de

Cambio de zonas horarias en SAP ECC 6.0

Nuestro equipo de seguridad quiere implementar el paquete GRC en nuestro sistema SAP y el requisito previo para esto es cambiar … la hora del sistema a UTC. Estamos ejecutando SAP ECC 6.0 y la

¿Qué es un director de producto?

Un director de producto (CPO) es un ejecutivo de nivel C que es responsable de la estrategia y ejecución de todas las actividades relacionadas con el producto dentro de una organización. Las responsabilidades de un

Ganador de Seguridad, Redes y Edge 2021

La categoría Seguridad, Redes y Edge incluye productos que monitorean y protegen hipervisores, sistemas operativos invitados y hacen cumplir los protocolos de seguridad; productos que mejoran las redes en redes virtuales o en la nube

Escalabilidad, clave de usabilidad Componentes de RHEL 8

A medida que la infraestructura del centro de datos crece más allá de las instalaciones locales, los administradores y desarrolladores necesitan formas de administrar el hardware de manera efectiva a través del software. Con Linux

Solucionar problemas de conexión Bluetooth en Windows 10

La tecnología Bluetooth está madura y se usa ampliamente, pero los dispositivos Bluetooth aún pueden experimentar problemas para conectarse o funcionar en Windows. Cuando los usuarios finales experimentan problemas de conexión Bluetooth con Windows 10,

Contáctenos – SearchSoftwareQuality

Envíanos tus comentarios SearchSoftwareQuality agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico de calidad de software. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios caso por

Cohesion es la última adquisición de Acquia

Acquia ha adquirido la empresa Cohesion con sede en el Reino Unido, el creador de DX8, anunció recientemente. Acquia es una empresa SaaS, con sede en Boston, creada para proporcionar productos empresariales, servicios y soporte

Deja un comentario