Cisco Live 2023: las empresas pueden lograr una postura integral de ciberseguridad
Bob es el director editorial de la revista BizTech.
Para atravesar la "niebla de más" que afecta a las organizaciones de TI modernas, las empresas que buscan seguridad frente a los actores de amenazas deben alinearse con marcos de seguridad probados y centrarse en las tácticas más eficaces.
Así argumentó Aundre Dudley, líder del equipo de seguridad cibernética de CDW, hablando en Cisco Live 2023, la gran conferencia de clientes, socios, analistas, periodistas y otros de Cisco que tendrá lugar en Las Vegas hasta el 8 de junio.
The fog of more es una frase que Dudley, un veterano del Cuerpo de Marines de los EE. UU., utilizó para describir el aluvión cada vez mayor de amenazas, soluciones y tecnologías a las que se enfrentan los líderes de seguridad de TI todos los días. Solo en el último año, la inteligencia artificial ha avanzado notablemente, las opciones de nube híbrida se han vuelto más populares y complejas, los ciberdelincuentes han seguido evolucionando en su lista de tácticas y las empresas de ciberseguridad han entregado herramientas que prometen "protección contra la próxima amenaza", "observabilidad de pila completa". " y más.
Todo se suma a una situación confusa para los líderes de TI, dijo Dudley: "Es realmente un desafío para las organizaciones descubrir qué es lo que más les importa".
Haga clic en el banner de abajopara seguir nuestra cobertura después del evento Cisco Live 2023 como Insider.
Dudley aconsejó a las organizaciones que eliminen el ruido aplicando el Principio de Pareto, más conocido como la regla 80/20, que postula que para muchos resultados, el 80 por ciento de las consecuencias surgen del 20 por ciento de las causas. "Puede usar solo el 20 por ciento de la ropa en su armario el 80 por ciento del tiempo, o el 80 por ciento del tráfico puede ocurrir en solo el 20 por ciento de las carreteras", dijo.
Lo mismo ocurre con la seguridad cibernética: las organizaciones pueden frustrar el 80 % o más de los ataques más comunes centrándose en aproximadamente el 20 % de las tácticas de defensa más eficaces.
APRENDE MÁS:En tiempos económicos inciertos, cree un programa de seguridad sólido.
Por eso es mejor emular los marcos de seguridad que han demostrado ser efectivos, dijo. Cuando se les pide que describan el estado de sus posturas de seguridad, demasiadas organizaciones simplemente mencionan las herramientas que han implementado para abordar una amenaza u otra. "Dirán, 'Bueno, usamos un firewall de próxima generación para detener el ransomware', por ejemplo'", dijo Dudley.
Las herramientas son importantes, pero simplemente implementar tecnología no es realmente una estrategia de seguridad. Es mejor alinear sus objetivos con los recomendados por organizaciones de investigación respetadas que han publicado y probado marcos de seguridad, y luego implementar soluciones que lo ayuden a lograr resultados medibles.
Aundre Dudley Líder de práctica de seguridad cibernética, CDW
Un marco de seguridad popular es el publicado por el Instituto Nacional de Estándares y Tecnología, que postula un enfoque de seguridad de cinco pilares que comienza con la protección de datos y termina con la recuperación de brechas. Sin embargo, por su parte, Dudley es partidario de los 18 controles críticos de seguridad publicados por el Center for Internet Security.
Las herramientas cubren todo, desde la gestión de activos y socios hasta las pruebas de penetración, y ofrecen orientación sobre cómo las organizaciones pueden medir su grado de madurez en cada uno. Dudley señaló que cada una de las muchas soluciones de seguridad de Cisco está asignada a uno o más de los controles.
“Si te alineas al 100 por ciento con los controles de la CIS, estarás en condiciones de detener el 90 por ciento de los ataques más comunes”, dijo. Por ejemplo, las organizaciones que implementan todas las medidas de seguridad anti-ransomware recomendadas por CIS frustrarán el 92 por ciento de los ataques de ransomware más comunes, según estimaciones de CIS.
Dudley también aconsejó a las organizaciones que practiquen la seguridad. No es suficiente implementar herramientas; las empresas deben ejecutar simulaciones, pruebas y ejercicios de simulación para garantizar que sus herramientas y estrategias resistan un intento de infracción.
Ya sea que asista a Cisco Live o no, síganos en Twitter en @BizTechMagazine y en la cuenta oficial de Twitter de la conferencia, @CiscoLive, y únase a la conversación usando el hashtag #CiscoLive.
Haga clic en el banner a continuación MÁS INFORMACIÓN: