3 industrias, 3 programas de seguridad PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

3 Industrias, 3 Programas de Seguridad

Cada organización corre el riesgo de sufrir un ciberataque, pero cada organización aborda el riesgo de manera diferente. Nadie espera que las PYMES adopten el mismo enfoque en materia de ciberseguridad que una gran empresa, o que una organización heredada tenga el mismo apetito por el riesgo que una startup. De manera similar, la forma en que una organización se defiende de un ataque depende de varios factores, incluido su tamaño, tipo de industria, recursos de la cadena de suministro, enfoque de subcontratación y trabajo remoto, y presencia global.

Los líderes de seguridad de tres industrias muy diferentes se sentaron con Dark Reading para discutir sus respectivos programas de ciberseguridad.

John McClure es el CISO de Sinclair Broadcast, un importante proveedor de retransmisiones deportivas y de noticias de Estados Unidos, con casi 200 estaciones de televisión, plataformas digitales y de streaming, y cerca de dos docenas de retransmisiones deportivas. McClure dice que, si bien Sinclair enfrenta muchas de las mismas amenazas de ciberseguridad que cualquier organización, también se considera parte de la infraestructura crítica porque transporta señales de transmisión de emergencia. Uno de los desafíos que McClure ha enfrentado en los últimos cinco años es la desaparición de las fronteras de la red y la búsqueda de formas de proteger la red como tal. la forma en que la gente trabaja continúa cambiando.

Doug Shepherd es el director senior del equipo de servicios de seguridad ofensiva de Jones Lang LaSalle (JLL), una empresa inmobiliaria comercial mundial con 90,000 empleados en más de 60 países. Durante mucho tiempo, JLL fue más una marca que una empresa, explica Shepherd, pero en los últimos años se ha vuelto más cohesiva y trabaja en conjunto bajo el modelo JLL. Las preocupaciones de ciberseguridad de la empresa giran en torno a la integración de todas las diferentes redes de oficinas en un modelo unificado y la consolidación de las prácticas de seguridad individuales en una política para toda la empresa, afirma.

Luis Cunha es el director de ingeniería de seguridad de Aptiv, una empresa de tecnología automotriz con 170,000 165 empleados en XNUMX plantas de fabricación en todo el mundo. Seguridad tecnológica operativa es tan importante para Aptiv como la tecnología de la información, y la seguridad de los puntos finales en todas las tecnologías es una preocupación importante, dice Cunha.

Tamaño del equipo de seguridad

No existe un tamaño “correcto” cuando se trata del equipo de seguridad. Algunas organizaciones tienen equipos grandes y otras se asocian con proveedores externos para compensar los equipos pequeños. Esa diferencia es muy clara en Sinclair, JLL y Aptiv.

Cuando Shepherd llegó por primera vez a JLL, la mayor parte de la seguridad se subcontrató, pero ahora hay 100 personas en el equipo de seguridad, dice. Sin embargo, Shepherd cree que el equipo es un poco pequeño considerando el tamaño de la empresa.

La subcontratación en una empresa tan distribuida significaba que cada oficina establecía sus propias políticas. El enfoque de JLL en unificar la seguridad está impulsando su decisión de alejarse de la subcontratación. El objetivo es reducir su dependencia de la subcontratación y eventualmente traer contratistas que trabajen directamente con el personal de seguridad, dice Shepherd.

McClure de Sinclair no proporcionó números exactos, solo dice que su equipo de seguridad cumple con el promedio de la industria. En Sinclair, la seguridad se maneja internamente y se subcontrata. Sinclair depende de la subcontratación de habilidades que son difíciles de contratar y retener internamente, como caza de amenazas, dice McClure.

Y luego está Aptiv, con 35 personas en su equipo de seguridad, frente a cinco en el equipo de ingeniería hace un año, según Cunha. Cunha cree que Aptiv ha subcontratado demasiado, lo que tiene un impacto en la agilidad y flexibilidad de la organización. Cuando se subcontrata, se pierde la capacidad de cambiar y reaccionar rápidamente ante los problemas de seguridad, afirma.

Invertir en tecnología de seguridad

El tipo de tecnologías de seguridad en las que invierte una organización depende de factores como los requisitos normativos y de cumplimiento, el tipo de amenazas que ve la organización y su pila de tecnología. A medida que las organizaciones trasladan más operaciones a la nube, invierten en seguridad en la nube. Con el cambio a la computación distribuida, la identidad se convierte en un área de enfoque aún más crítica.

McClure dice que Sinclair está invirtiendo en una serie de tecnologías, incluida la detección y respuesta de punto final (EDR), detección y respuesta extendidas (XDR)y seguridad de punto final, con énfasis en identidad y seguridad en la nube.

El proveedor de transmisión también confía en la automatización para respaldar el volumen y la velocidad de los datos que se transmiten a través de sus redes, dice McClure. Si bien algunas de las capacidades de automatización son nativas de la tecnología en uso, la empresa también utiliza orquestación, automatización y respuesta de seguridad (SOAR) tecnologías a través de múltiples plataformas.

Por el contrario, la automatización está en sus “primeros días” para JLL, afirma Shepherd, a medida que la organización pasa de la subcontratación a la seguridad interna. La empresa se está centrando en la seguridad de los terminales y la nube, y ahí es también donde se centra la automatización. Shepherd está diseñando una automatización que extrae datos de cada punto final cada 15 minutos para buscar indicadores de riesgo en tiempo real.

En el pasado, la seguridad estaba aislada en Jones Lang LaSalle, por lo que el enfoque actual es configurar tecnología que permita al equipo de seguridad tener una mejor visibilidad de todo el entorno, dice Shepherd.

El enfoque de Aptiv es un poco diferente, ya que la empresa busca adoptar tecnología que brinde más eficiencia y calidad de seguridad, con un mayor enfoque en borde de servicio de acceso seguro (SASE), dice Cunha. Aptiv también invierte en seguridad tecnológica operativa para sus plantas de fabricación. Hay muchos proveedores diferentes para ambos tipos de seguridad, y un objetivo para Cunha es una mejor consolidación de la tecnología y las soluciones de los proveedores. Las herramientas de orquestación y automatización juegan un papel muy importante en la integración de las herramientas de seguridad.

Camino a la seguridad basada en datos

En lo que respecta a Cunha de Aptiv, no puede tener orquestación y automatización sin análisis de datos sólidos. Los equipos de ingeniería usan análisis de datos para mejorar las herramientas de seguridad, dice Cunha, trayendo capacidades de búsqueda al SOC. El equipo de Cunha realiza su propio análisis de datos en lugar de depender de una plataforma.

Al igual que la automatización, el análisis de datos aún se encuentra en las primeras etapas en JLL, pero los datos aún son útiles, afirma Shepherd. JLL utiliza análisis para ayudar a determinar qué sucede en el perímetro, afirma.

El análisis de datos se utiliza para controlar la cobertura y la eficiencia, ya que ayuda a Sinclair a comprender el negocio y los activos que deben protegerse, dice McClure.

Mayores preocupaciones de seguridad

El ransomware es la amenaza que mantiene a Shepherd despierto por la noche. Es la mayor preocupación para JLL debido a la forma en que interrumpe las operaciones comerciales, dice.

Las preocupaciones de Cunha de Aptiv se centran en las amenazas que afectan la responsabilidad de los datos y la reputación de la organización, dice. Si bien el phishing es un vector de ataque común, Cunha también tiene que lidiar con amenazas menos conocidas contra las tecnologías operativas.

Para McClure, el ransomware y el cibercrimen son las mayores preocupaciones, pero señala que las ciberamenazas no se han vuelto más sofisticadas. En cambio, cree que la barrera de entrada para los atacantes se ha reducido, razón por la cual hay más ataques. Los vectores de ataque en sí, afirma, no han cambiado mucho a lo largo de los años, y los ciberdelincuentes están utilizando los mismos métodos para ingresar al sistema.

McClure afirma que el mayor desafío para las organizaciones es el volumen de ataques, no una mayor sofisticación de los ataques.

Sello de tiempo:

Mas de Lectura oscura