Las 3 preguntas que los CISO deben hacer para proteger sus datos confidenciales PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Las 3 preguntas que los CISO deben hacer para proteger sus datos confidenciales

El concepto de ciberseguridad siempre estará definido por objetivos en movimiento. Proteger los activos sensibles y valiosos de una organización se reduce a una competencia en la que los malos actores intentan superar a sus objetivos con herramientas y estrategias novedosas.

Si bien la industria de la ciberseguridad siempre ha estado marcada por tendencias cambiantes y el repentino debut de nuevas tecnologías, el ritmo del cambio se está acelerando. Tan solo el año pasado, empresas y grandes instituciones vieron sus actividades congeladas por ransomware, mientras que importantes violaciones de datos han dañado la reputación de organizaciones imponentes como Facebook y Etiqueta LinkedIn. En particular, la aparición de aplicaciones de nube híbrida y nativa de la nube ha generado nuevas preocupaciones en materia de seguridad. Según el Informe sobre el estado de la nube 2022 de Flexera, 85% de encuestados ven la seguridad como su principal desafío en la nube.

Titulares dramáticos sobre ataques y ransomware puede hacer que los líderes de ciberseguridad se concentren demasiado en prevenir una infracción a toda costa. Sin embargo, a pesar de los titulares sensacionalistas que suelen acompañar a los ataques de ciberseguridad, una infracción no tiene por qué ser una catástrofe. Con la combinación adecuada de tácticas defensivas y posicionamiento previo, los líderes en ciberseguridad pueden generar confianza en la solidez de sus sistemas.

Los CISO deben adoptar una nueva mentalidad para abordar los objetivos móviles de la ciberseguridad moderna. Estas tres preguntas ayudarán a los líderes de seguridad a comprender cómo defender mejor sus activos más sensibles.

1. ¿Dónde están mis datos?

Cuando los líderes de ciberseguridad intentan prevenir infracciones por cualquier medio necesario, operan desde un lugar de miedo. Este temor es causado por una falta de conocimiento o comprensión: cuando una organización no sabe dónde se guardan sus datos confidenciales y qué tan bien están protegidos, puede ser fácil imaginar cualquier escenario en el que el sistema sea vulnerado.

El primer paso para lograr una postura de ciberseguridad eficaz es saber exactamente dónde se guardan los datos. La falta de conciencia no sólo aumenta el riesgo de una violación de datos; también aumenta la probabilidad de que una organización dedique recursos críticos para proteger datos que no son confidenciales. Los CISO deben tomar medidas para poner los datos en el centro de su seguridad y priorizar los datos que son más valiosos para el negocio.

Para proteger sus activos más valiosos, las organizaciones deben comprender dónde se almacenan los datos dentro de arquitecturas de nube complejas. Después de catalogar estos activos, las organizaciones deben clasificar si los datos tienen un valor comercial real. Adoptar este enfoque de seguridad centrado en los datos garantiza que los activos más valiosos de una organización estén protegidos y al mismo tiempo dedicar menos tiempo a activos que requieren menos seguridad.

2. ¿A dónde van mis datos?

Si bien una organización puede catalogar dónde se almacenan los datos dentro de sus propios sistemas, el desafío de la computación en la nube es realizar un seguimiento de hacia dónde van los datos confidenciales. Hoy en día, los desarrolladores y otros empleados pueden hacer una copia de datos confidenciales con un solo clic, con el potencial de sacar esa información de un entorno protegido y hacerla vulnerable a ataques. Los canales de datos y los servicios de datos automatizados también pueden extraer datos y trasladarlos a otra parte, dejando a las organizaciones sin idea de quién tiene acceso a su información más valiosa.

Una vez que las organizaciones comprenden dónde se guardan los datos y qué activos son más valiosos, deben etiquetar esos datos confidenciales y realizar un seguimiento de su destino. Este tipo de investigación puede revelar una amplia variedad de sorpresas. Por ejemplo, los datos confidenciales podrían viajar a un servidor extranjero, incumpliendo las regulaciones geográficas, o un mal actor podría acceder a un solo activo a la misma hora todas las noches. Cuando los datos viajan, deben viajar con su postura de seguridad: saber hacia dónde se dirigen es clave para comprender y predecir posibles vectores de amenazas.

3. ¿Qué pasa si me piratean?

La naturaleza en constante cambio de la ciberseguridad, combinada con el creciente número de ataques e infracciones, significa que es muy probable que las organizaciones experimenten una infracción durante el curso de sus operaciones habituales. Sin embargo, esto no debería ser motivo de pánico. Un posicionamiento previo eficaz garantiza que los equipos de seguridad puedan gestionar mejor el riesgo y contar con las herramientas necesarias para garantizar la continuidad del negocio cuando un mal actor haya obtenido acceso a sus sistemas.

En este enfoque proactivo de la ciberseguridad, el conocimiento es poder. Cuando las organizaciones saben qué activos son más importantes y dónde están ubicados, resulta mucho más fácil protegerlos antes de sufrir una vulneración. Los CISO y otros líderes de seguridad deben lidiar con una cantidad abrumadora de alertas e información; Descubrir y priorizar información de alto valor permite clasificar las operaciones y centrarse en lo más importante.

En la batalla constante entre los hackers y los equipos de ciberseguridad, el lado que mantenga la calma y proyecte confianza será el ganador. Centrarse en la preparación y el conocimiento permite a los líderes de ciberseguridad seguir confiando en la solidez de sus sistemas, sabiendo que incluso la inevitable violación no tendrá ningún impacto catastrófico.

Sello de tiempo:

Mas de Lectura oscura