La creciente complejidad de la infraestructura de TI y las brechas de habilidades hacen que la defensa contra los ciberataques sea cada vez más difícil: el 76% de las organizaciones ve que el cibercrimen organizado está en aumento y el 50% está invirtiendo en seguridad de la red para gestionar el riesgo.
A medida que las organizaciones modernizan sus operaciones, es importante empezar a pensar en la seguridad en las primeras etapas del proceso de transformación.
Considere un banco que pretende mejorar la experiencia del cliente con una nueva aplicación. Si los requisitos funcionales y la codificación no evolucionan junto con la seguridad, es posible que las posibles vulnerabilidades sólo se identifiquen en el último momento. En contraste con este proceso reactivo, un enfoque de seguridad desde el diseño incorporará la seguridad en la estructura del proyecto desde el principio, incluso en las primeras etapas de ideación y requisitos comerciales.
«Seguro por diseño» no es un servicio o tecnología; es un enfoque holístico de la seguridad, como la confianza cero. Este enfoque implica hacer preguntas críticas sobre los activos de datos y su sensibilidad e implementar conceptos como el control de acceso basado en roles. Es una filosofía rectora que utilizamos no solo en el desarrollo de software sino también al diseñar redes, centros de datos e infraestructura de nube.
En este marco de diseño seguro, utilizo las seis C de la ciberseguridad para decidir dónde y cómo planificar la transformación.
Los presupuestos no son ilimitados, por lo que el costo es un factor importante en la ciberseguridad. El retorno de la inversión en seguridad es una métrica clave para los CISO que buscan optimizar sus presupuestos de seguridad, por lo que deben tomar decisiones difíciles.
Con varias opciones de inversión, desde actualizaciones de firewall hasta autenticación multifactor, los CISO deben elegir estratégicamente dónde asignar recursos para optimizar su postura de seguridad. Necesitan cuantificar el impacto de la inversión en seguridad y compararlo con el presupuesto. En NTT DATA contamos con una metodología que ayuda a nuestros clientes a tomar las decisiones de inversión correctas.
El cumplimiento ya no es una preocupación técnica y ha crecido hasta convertirse en una discusión a nivel de junta directiva. Tomemos, por ejemplo, el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) que rige las transacciones con tarjetas de crédito. El incumplimiento no sólo puede dar lugar a fuertes multas sino también a importantes daños a la reputación. En el peor de los casos, las empresas de procesamiento de dinero pueden cortar los vínculos con su empresa.
A medida que el cumplimiento se convierte en una cuestión clave para la junta directiva, los CISO deben garantizar que sus organizaciones cumplan con los estándares y regulaciones de la industria para proteger tanto los intereses financieros como la reputación de la marca.
La escasez de profesionales en ciberseguridad es un problema bien conocido. La seguridad es un aspecto importante de la ciberseguridad y está directamente relacionada con la interoperabilidad. Las grandes empresas tienen múltiples proveedores de seguridad (un cliente con el que tratamos tenía 200 proveedores de seguridad), lo que ya crea una complejidad cuya gestión es abrumadora. Cuando estás bajo ataque, las cosas empeoran aún más: todas las alertas se encienden como un árbol de Navidad y el pobre analista de seguridad tiene que decidir qué hacer.
La confusión es un enemigo interno. Pero, al consolidar los controles de seguridad bajo múltiples proveedores de plataformas, las organizaciones pueden simplificar las operaciones, aumentar la automatización y reducir los costos. Con herramientas integradas, necesita menos analistas de seguridad para proteger su entorno.
Parece que el mundo entero avanza hacia las nubes. Más del 90% de nuestros clientes ya han trasladado parte de sus aplicaciones y cargas de trabajo a entornos de nube. Dado que diferentes cargas de trabajo se ejecutan en diferentes nubes, el desafío vuelve a ser complicado, especialmente en la implementación de una política de seguridad empresarial unificada en diferentes instancias de la nube.
Por lo tanto, la seguridad multinube debe gestionarse de forma cuidadosa y automática para que la gestión de las políticas de seguridad no se convierta en una pesadilla. Las organizaciones necesitan aprovechar la experiencia para navegar las complejidades de la seguridad de los datos repartidas en varias plataformas en la nube. Esto es parte del camino hacia la confianza cero.
La integración muestra la integridad y seguridad de la red. La atención se centra en el borde de servicios de acceso seguro (SASE), que reúne redes de área amplia definidas por software (SD-WAN) con el borde de servicios de seguridad (SSE). Esta integración implica trasladar los controles de seguridad tradicionales a la nube.
Al consolidar los controles de seguridad y las cargas de trabajo en la nube en la zona segura entre Internet y la red empresarial, las organizaciones pueden mejorar la transformación digital, brindar mejor protección y orquestación a través de un sistema de gestión centralizado.
Desarrolle ciberresiliencia en toda su infraestructura de TI con NTT DATA. Descubra más aquí.