CISOs: Cómo mejorar la ciberseguridad en un panorama de amenazas en constante cambio
Opinión del experto Pascal Fortier Beaulieu, CISO, WALLIX.
Agosto 2022
Hay muchas razones por las que los CISOs están constantemente en alerta: las tácticas y técnicas de los ciberdelincuentes no dejan de evolucionar, existe una gran escasez de fuentes de conocimiento y expertos cualificados, y la Gran Renuncia o Great Resignation —que estuvo involucrada en la filtración accidental de datos sensibles, entre otras cosas— tampoco da tregua a los directores de seguridad.
La transformación digital ha desencadenado a su vez nuevas disrupciones. En este contexto, estos profesionales de la seguridad no sólo tienen que preocuparse por la seguridad de su empresa, sino también por la de sus proveedores o terceros. Agotados, todas estas cuestiones representan un nuevo e importante reto para los CISOs.
La ciberseguridad no es un lujo, sino una necesidad, una obligación para cualquier organización que se embarque en la transformación digital. El enfoque más lógico para las empresas sería simplificar la ciberseguridad con herramientas y procesos de seguridad accesibles que permitan a los CISOs abordar el panorama de las amenazas mientras cumplen con la normativa. Una de estas soluciones es la gestión del acceso privilegiado (Privileged Access Management o PAM), un método de seguridad eficaz que los CISOs pueden combinar con la segregación de redes para garantizar la seguridad y el cumplimiento de la normativa en una sola operación.
En los últimos años, las organizaciones se han esforzado por adelantarse al cambiante panorama de amenazas. Además, estas también han procurado cumplir con las estrictas normas de seguridad. Las ciberamenazas específicas aparecen con asiduidad en la lista de las «5 principales preocupaciones de los CISOs», junto con la escasez de habilidades cibernéticas y el aumento del coste de la energía, y la lista no termina ahí. Mientras que más de la mitad de los ejecutivos creen que las amenazas cibernéticas pueden suponer un impedimento para el crecimiento del negocio, los CISOs buscan que los otros miembros del comité ejecutivo entiendan cómo hay que hacer frente a estas ciberamenazas de forma efectiva y vean la importancia y urgencia de actualizar los procesos y herramientas de seguridad de la empresa para seguir el ritmo de los actores de las amenazas.
Los CISOs tratan con un gran número de cuestiones diferentes a diario, y es imprescindible que pierdan el menor tiempo posible en cada una de ellas. Las soluciones PAM, que aligeran la carga técnica de la seguridad, son una excelente ayuda en este sentido. Como punto de entrada a una red filtrada, PAM es, por definición, una solución que controla el acceso de los usuarios. Sabiendo que las empresas no solo se enfrentan a amenazas externas, sino también a las internas, tener la capacidad de supervisar y controlar el acceso de los usuarios es una forma inteligente de proteger las redes vulnerables. Otra ventaja de las soluciones PAM es que estas también son conocidas por permitir el cumplimiento de la normativa de protección de datos. Además, al hacer un seguimiento de todas las sesiones, los responsables de seguridad informática pueden presentar un historial de accesos a la dirección para ayudar a los ejecutivos a proporcionar pruebas de cumplimiento a las agencias reguladoras.
También pueden aprovecharse los historiales de sesión y acceso para mejorar la higiene general de la ciberseguridad. En caso de una violación o ataque, es posible reproducir la sesión, y así conocer la ruta su ruta. Estos historiales pueden utilizarse a su vez como prueba para demostrar que se utilizaron y respetaron los requisitos reglamentarios en el momento de la infracción.
Es difícil predecir la evolución de los ciberataques. De lo que sí pueden estar seguros los CISOs es de que, en el actual panorama de amenazas, todos los miembros de la junta directiva deben estar preparados para afrontar los nuevos retos de seguridad. Equipados con procesos y soluciones de seguridad eficaces como PAM, los CISOs pueden mantener a raya los riesgos cibernéticos y estar seguros de que sus sistemas están protegidos de las amenazas externas e internas, sin dejar de cumplir la normativa.