¿Cuáles son sus expectativas de excepción?

¿Cuáles son sus expectativas de excepción?

¿Cuáles son sus expectativas de excepción? PlatoBlockchain Inteligencia de Datos. Búsqueda vertical. Ai.

Siempre hay un nuevo objeto brillante que perseguir en ciberseguridad: confianza cero, inteligencia artificial, autenticación sin contraseña, computación cuántica. Estos son solo algunos de los temas más candentes y las organizaciones se sienten presionadas a adoptarlos para adelantarse a las amenazas actuales.

Si bien estas nuevas tecnologías son ciertamente relevantes, es posible que no sean tan importantes como lograr los “conceptos cibernéticos” correctos. Comprar nuevas herramientas de vanguardia o planificar una arquitectura completamente nueva no reemplazará la excelencia en esos fundamentos estructurales que construyen un programa de seguridad exitoso. Un ejemplo de estas consideraciones fundamentales es el área de las “excepciones”. 

Es simplemente un hecho en cualquier empresa que habrá excepciones a las políticas y procedimientos de ciberseguridad. Estos van desde excepciones de parches hasta excepciones de autenticación multifactor (MFA) y excepciones de acceso y firewall. La forma en que una organización procesa y rastrea las solicitudes de excepción y evalúa los riesgos asociados con las excepciones puede tener un impacto importante en la facilidad o dificultad que le resulta a la organización monitorear, detectar y responder a los ciberataques.

¿Están justificadas las excepciones a la ciberseguridad? 

Los atacantes aprovecharán las excepciones porque proporcionan un camino más fácil hacia el entorno de una organización. Por ejemplo, apoyé un contrato militar y el comando estaba implementando una lista de aplicaciones permitidas. Los asistentes de los oficiales superiores solicitaron excepciones para esos superiores porque les preocupaba que la tecnología pudiera "interferir" con el trabajo de los oficiales superiores. Sin embargo, los oficiales superiores eran el grupo exacto que necesitaba protección de seguridad adicional. 

Pudimos reunirnos y explicar a los asistentes cómo la tecnología protegería mejor a estos VIP, y coordinaríamos con sus oficinas para resolver rápidamente cualquier problema con la tecnología. A pesar de algunas dudas, los VIP finalmente estuvieron mejor protegidos y se abandonaron las solicitudes de excepción. Todo lo que hizo falta fue sentarse y discutir las preocupaciones de los usuarios y explicarles pacientemente cómo aliviarlas. 

En última instancia, las excepciones indican qué tan buena podría ser su seguridad, si hubiera menos excepciones (o ninguna). Aquí hay algunas cosas a tener en cuenta:

  • Asegúrese de tener un proceso claro y conciso para solicitar y aprobar excepciones. (Sugerencia: ¡la conveniencia no es una buena base para otorgar excepciones!) Ese proceso debe alinearse con otras políticas de seguridad, como la política de uso aceptable de la organización.
  • El proceso debe incluir una evaluación de riesgos para determinar el impacto de la excepción.
  • Realice un seguimiento de todas las excepciones para asegurarse de que no se abuse de ellas.
  • Si tiene demasiadas solicitudes de excepción, es posible que deba modificar su política para que los empleados puedan realizar su trabajo de forma segura.
  • Las excepciones deberían caducar. Si es necesario, se pueden revisar para ver si aún son válidos.

Si no cumple con los fundamentos de la ciberseguridad, como un proceso de excepción, enfrentará problemas de seguridad independientemente de cuánto tiempo y dinero invierta en nuevas tecnologías. La automatización y otras soluciones pueden ayudar, pero no eliminan todos los problemas, incluidos aquellos que requieren nuevos comportamientos y procesos humanos. Al igual que Aquiles de la mitología griega, es fácil olvidar un punto débil si has vivido con él durante mucho tiempo. Y al igual que Aquiles, ese olvido puede tener graves consecuencias.

Leer más Perspectivas de los socios de Google Cloud

Sello de tiempo:

Mas de Lectura oscura