3 razones de peso para invertir en seguridad cibernética



<div _ngcontent-c14 = "" innerhtml = "

Comenzando con estrategia y alcance,

La evaluación de seguridad traerá esperanza.

Con impacto y proyecciones calculadas,

Se validará la justificación al consejo.

¿Ha tenido problemas para articular el retorno de la inversión (ROI) en seguridad cibernética a la junta directiva? & Nbsp; Si es así, ¡no estás solo! & Nbsp; Si crees que GDPR es una justificación suficiente, ¡piénsalo de nuevo! Este artículo de 4 partes es fundamental para ayudarlo a justificar la inversión en seguridad para proteger su organización en 2019. & nbsp; Le sugeriré cómo puede presentar su caso para la inversión que necesita, así como los factores clave que la junta buscará en su caso. & Nbsp; Recuerde, es crucial para los líderes de seguridad no solo mostrar el valor empresarial de la seguridad, sino expresarlo de una manera articulada y convincente. He planeado que la totalidad de este artículo de 4 partes se publique cuando comience el nuevo año, por lo que estará listo para rockear y rodar con el tablero desde el día 1 de 2019.

El vicepresidente Joe Biden, centro, habla con los directores ejecutivos durante su reunión en el edificio de la Oficina Ejecutiva de Eisenhower en Washington, el viernes 31 de enero de 2014. De izquierda a derecha, están Marie Lynch, presidenta y directora ejecutiva, Skills for Chicagoland's Future, Marlena Sessions, directora general, Seattle / King County (Junta de Inversión en la Fuerza Laboral), Gene Sperling, Asistente del Presidente de Política Económica y Director del Consejo Económico Nacional, Vicepresidente Biden, Secretario de Trabajo Thomas Pérez, Stefani Pashman, Directora Ejecutiva de Pittsburgh (Junta de Inversión en la Fuerza Laboral) y Plinio Ayala , Presidente / CEO, Per Scholas. (Foto AP / Jacquelyn Martin)ASSOCIATED PRESS

Quienes trabajan estrechamente con la seguridad cibernética saben que no hay ninguna organización que sea 100% segura. & Nbsp; Si aún no ha sufrido una violación de seguridad, pérdida de datos, malware, ataque de denegación de servicio u otro problema de seguridad, ¡enhorabuena! Pero esto puede afectar negativamente sus posibilidades de justificar una inversión. & Nbsp; Debe entenderse que la inversión continua es necesaria.

Enfrentamos una batalla constante en el mundo conectado a los móviles de hoy. Existe un panorama de amenazas cada vez mayor. & Nbsp; Las brechas en los datos continúan llegando a los titulares y GDPR ha acumulado la presión para que tengamos la seguridad correcta. & Nbsp; Teniendo en cuenta esto, ¿no debería la junta directiva invertir dinero en inversiones de seguridad? Quizás. & Nbsp; Pero teniendo en cuenta el delicado clima económico, se están realizando recortes y un gasto adecuado en seguridad sigue siendo un desafío.

En un mundo ideal, el gasto en seguridad debe estar en línea con el costo de una infracción de seguridad y las actividades resultantes, incluidas la respuesta, la recuperación y la continuidad del negocio. & Nbsp; Pero si es como la mayoría de las empresas, no tendrá un gran equipo de seguridad disponible; se requerirán expertos en seguridad externa. & nbsp; De acuerdo a IBM, el costo promedio de una violación de datos es de $ 3.86 millones, con un valor promedio de $ 148 por registro.

Paso 1: Evaluar & amp; Priorizar los riesgos

Para justificar la inversión en seguridad, debe evaluar y priorizar los riesgos de su organización.

Los riesgos no se pueden eliminar completamente, solo se pueden mitigar. & Nbsp; Los profesionales de la seguridad deberán determinar los riesgos adecuadamente abordados por los controles actuales, las brechas de seguridad restantes, si los riesgos están lo suficientemente priorizados y el nivel de exposición al riesgo restante.

Esto se logra a través de la evaluación de riesgos. & Nbsp; El proceso puede parecer complejo, pero mantenerlo simple es clave. & Nbsp; Implica identificar los activos, las vulnerabilidades, las amenazas, los escenarios de riesgo, la probabilidad de que ocurran y el impacto potencial. & Nbsp; Esta información ayudará a cuantificar los riesgos potenciales para el consejo. Al evaluar con precisión los riesgos para su organización, podrá preparar una hoja de ruta para eliminar las brechas de seguridad críticas y construir un argumento coherente para la inversión en seguridad.

El proceso de evaluación de riesgos involucra a profesionales de la seguridad que realizan las siguientes etapas:

  • Alcance: Se determina el alcance de la evaluación, el diseño de la red / infraestructura y los activos. Esto se logra mediante talleres de alto nivel de riesgo, cuestionarios y entrevistas a las partes interesadas.

Vale la pena señalar que los activos de su organización son de gran alcance. & Nbsp; Los activos pueden cubrir a las personas, las instalaciones y la información que deben manejar. & Nbsp; Comprender cuáles de estos activos son críticos para la existencia y operación de su organización debe ser el punto de partida en esta etapa.

  • Evaluación: Un taller de riesgos ayudará a identificar y priorizar los riesgos comerciales, las vulnerabilidades del sistema, las amenazas, el impacto comercial y la probabilidad de ocurrencia. & Nbsp; Los controles de seguridad serán identificados, evaluados y seguidos por recomendaciones.

Las herramientas como los sistemas de detección de intrusos, los analizadores de malware y los analizadores de registro pueden ayudar a determinar dónde existen actualmente los problemas de seguridad dentro de la organización. & Nbsp; Los registros del firewall pueden identificar el flujo de datos internos y externos. & Nbsp; Tener esta información disponible puede ser muy útil como evidencia de apoyo para las decisiones de inversión en seguridad.

  • Presentación a la junta: La información de la Parte 1 a la Parte 4 se presenta a la junta, generalmente en forma de un informe y una presentación. & Nbsp; Mientras tanto, todavía hay algunos pasos cruciales para aconsejarle.

Si bien una evaluación de riesgos es esencial, solo puede proporcionar una instantánea de los riesgos en un momento determinado en el tiempo. & Nbsp; Por lo tanto, una evaluación de riesgos debe ser una actividad continua, realizada al menos una vez cada dos años.

Para el paso 2 y posteriores, la información se publicará en breve.

">

Comenzando con estrategia y alcance,

La evaluación de seguridad traerá esperanza.

Con impacto y proyecciones calculadas,

Se validará la justificación al consejo.

¿Ha luchado para articular el retorno de la inversión (ROI) en seguridad cibernética a la junta directiva? Si es así, no estás solo! Si crees que GDPR es una justificación suficiente, ¡piénsalo de nuevo! Este artículo de 4 partes es fundamental para ayudarlo a justificar la inversión en seguridad para proteger a su organización en 2019. Le sugeriré cómo puede defender su inversión, así como los factores clave que el consejo buscará en su caso. . Recuerde, es crucial para los líderes de seguridad no solo mostrar el valor empresarial de la seguridad, sino expresarlo de una manera articulada y convincente. He planeado que la totalidad de este artículo de 4 partes se publique cuando comience el nuevo año, por lo que estará listo para rockear y rodar con el tablero desde el día 1 de 2019.

El vicepresidente Joe Biden, centro, habla con los directores ejecutivos durante su reunión en el edificio de la Oficina Ejecutiva de Eisenhower en Washington, el viernes 31 de enero de 2014. De izquierda a derecha, están Marie Lynch, presidenta y directora ejecutiva, Skills for Chicagoland's Future, Marlena Sessions, directora general, Seattle / King County (Junta de Inversión en la Fuerza Laboral), Gene Sperling, Asistente del Presidente de Política Económica y Director del Consejo Económico Nacional, Vicepresidente Biden, Secretario de Trabajo Thomas Pérez, Stefani Pashman, Directora Ejecutiva de Pittsburgh (Junta de Inversión en la Fuerza Laboral) y Plinio Ayala , Presidente / CEO, Per Scholas. (Foto AP / Jacquelyn Martin)ASSOCIATED PRESS

Quienes trabajan estrechamente con la seguridad cibernética saben que no hay ninguna organización que sea 100% segura. Si aún no ha sufrido una violación de seguridad, pérdida de datos, malware, ataque de denegación de servicio u otro problema de seguridad, ¡enhorabuena! Pero esto puede afectar negativamente sus posibilidades de justificar una inversión. Debe entenderse que la inversión continua es necesaria.

Enfrentamos una batalla constante en el mundo conectado a los móviles de hoy. Hay un panorama cada vez mayor de amenazas. Las brechas en los datos continúan llegando a los titulares y GDPR ha acumulado la presión para que tengamos la seguridad correcta. Teniendo en cuenta esto, ¿no debería la junta directiva invertir dinero en inversiones de seguridad? Quizás. Pero teniendo en cuenta el delicado clima económico, se están realizando recortes y un gasto adecuado en seguridad sigue siendo un desafío.

En un mundo ideal, el gasto en seguridad debe estar en línea con el costo de una infracción de seguridad y las actividades resultantes, incluidas la respuesta, la recuperación y la continuidad del negocio. Pero si es como la mayoría de las empresas, no tendrá un gran equipo de seguridad disponible; Se requerirán expertos externos en seguridad. Según IBM, el costo promedio de una violación de datos es de $ 3.86 millones, con un valor promedio de $ 148 por registro.

Paso 1: Evaluar y priorizar los riesgos

Para justificar la inversión en seguridad, debe evaluar y priorizar los riesgos de su organización.

Los riesgos no pueden ser eliminados completamente, solo mitigados. Los profesionales de la seguridad deberán determinar los riesgos adecuadamente abordados por los controles actuales, las brechas de seguridad restantes, si los riesgos están lo suficientemente priorizados y el nivel de exposición al riesgo restante.

Esto se logra a través de la evaluación de riesgos. El proceso puede parecer complejo, pero mantenerlo simple es la clave. Implica identificar los activos, las vulnerabilidades, las amenazas, los escenarios de riesgo, la probabilidad de que ocurran y el impacto potencial. Esta información ayudará a cuantificar los riesgos potenciales para el consejo. Al evaluar con precisión los riesgos para su organización, podrá preparar una hoja de ruta para eliminar las brechas de seguridad críticas y construir un argumento coherente para la inversión en seguridad.

El proceso de evaluación de riesgos involucra a profesionales de la seguridad que realizan las siguientes etapas:

  • Alcance: Se determina el alcance de la evaluación, el diseño de la red / infraestructura y los activos. Esto se logra mediante talleres de alto nivel de riesgo, cuestionarios y entrevistas a las partes interesadas.

Vale la pena señalar que los activos de su organización son de gran alcance. Los activos pueden cubrir a las personas, las instalaciones y la información que deben manejar. Comprender cuáles de estos activos son críticos para la existencia y operación de su organización debe ser el punto de partida en esta etapa.

  • Evaluación: Un taller de riesgos ayudará a identificar y priorizar los riesgos comerciales, las vulnerabilidades del sistema, las amenazas, el impacto comercial y la probabilidad de ocurrencia. Los controles de seguridad serán identificados, evaluados y seguidos por recomendaciones.

Las herramientas como los sistemas de detección de intrusos, los analizadores de malware y los analizadores de registro pueden ayudar a determinar dónde existen actualmente los problemas de seguridad dentro de la organización. Los registros de firewall pueden identificar el flujo de datos internos y externos. Tener esta información disponible puede ser muy útil como evidencia de apoyo para las decisiones de inversión en seguridad.

  • Presentación a la junta: La información de la Parte 1 a la Parte 4 se presenta a la junta, generalmente en forma de un informe y una presentación. Mientras tanto, todavía hay algunos pasos cruciales para aconsejarle.

Si bien una evaluación de riesgos es esencial, solo puede proporcionar una instantánea de los riesgos en un momento determinado. Por lo tanto, una evaluación de riesgos debe ser una actividad continua, realizada al menos una vez cada dos años.

Para el paso 2 y posteriores, la información se publicará en breve.