Datos Interesantes, Estrategias de Trabajo, Noticias, ServiceNow, Tecnología

El checklist esencial para implementar un respuesta ágil en las operaciones de Seguridad de TI.

agosto 20, 2021

Los desafíos críticos para la seguridad de la información

Las filtraciones de datos amenazan constantemente a las empresas en la actualidad. Y el riesgo sigue creciendo: el costo de las infracciones aumentó de $ 3,62 a $ 3,86 millones, un 6,4% más que el año pasado. El tiempo de compromiso ahora se mide en minutos y la exfiltración de datos ocurre en días.

Al no poder responder rápidamente, las organizaciones corren el riesgo de exponer datos valiosos e información confidencial. El proceso de recuperación puede ser increíblemente caro y el daño a la reputación empresarial incalculable.

¿Por qué toma tanto tiempo identificar y responder a las amenazas? Los profesionales de seguridad y TI señalan un culpable principal: la desconexión entre la seguridad y las herramientas de TI. Los enfoques tradicionales dificultan la coordinación eficiente de la respuesta a incidentes en todas las organizaciones:

• La falta de automatización lleva a perder horas en procesos manuales.
•Numerosas herramientas desconectadas generan acumulativamente en miles de alertas sin prioridad.
• Opacidad organizacional y dificultad para rastrear los contactos adecuados.
• Varios conjuntos de datos no seguros y runbooks de seguridad hacen que sea imposible asegurarse de que todos estén en la misma página.

Más allá de la ineficiencia, los procesos manuales asociados con las respuestas de seguridad tradicionales desencadenan otros problemas. Las hojas de cálculo se vuelven obsoletas rápidamente y los correos electrónicos con frecuencia terminan en las bandejas de entrada incorrectas. En ambos escenarios, definir y rastrear las métricas de rendimiento pueden ser extremadamente difíciles. Y con demasiada frecuencia, estos procesos manuales obligan a los empleados altamente capacitados a concentrarse en tareas de bajo nivel, lo que genera una alta rotación.

¿Cómo calificarías la capacidad de tu organización para responder a las amenazas y vulnerabilidades de seguridad?
Utiliza esta breve lista de verificación para evaluar cómo la solución de operaciones de seguridad adecuada podría ayudar a tu empresa.

• ¿Confías en una única fuente de veracidad en seguridad y TI?
Todos los usuarios de soporte necesitan tener acceso a los datos más recientes. Un sistema compartido permite que los equipos de seguridad y de TI coordinen las respuestas.

• ¿Integrarse con la CMDB?
Con la integración de CMDB, los analistas pueden identificar rápidamente los sistemas afectados, sus ubicaciones y cuán vulnerables son a múltiples ataques.

• ¿Priorizar todos los incidentes y vulnerabilidades de seguridad?
La mejor manera de manejar una sobrecarga de alertas es priorizarlas automáticamente en función de su impacto potencial en su organización. Los analistas deben saber exactamente qué sistemas se ven afectados y las consecuencias posteriores para los sistemas relacionados.

•¿Automatizar las tareas de seguridad básicas?
Los analistas necesitan información crítica en segundos para responder a las amenazas de seguridad. La automatización de tareas manuales como el enriquecimiento de amenazas puede ayudar a consolidar el proceso de respuesta rápidamente.

¿Asegurarse de que se siga su runbook de seguridad?
Los flujos de trabajo son fundamentales para garantizar el cumplimiento de su runbook de seguridad. Los manuales de seguridad permiten al personal de nivel 1 realizar un trabajo de seguridad real, mientras que los profesionales de seguridad más experimentados se centran en detectar amenazas complejas.

¿Identificas rápidamente a los aprobadores autorizados y a los expertos en la materia?
Debe ser fácil identificar a los aprobadores y expertos autorizados, y escalar rápidamente los problemas si no se cumplen los acuerdos de nivel de servicio (SLA), al tiempo que se garantiza la seguridad de los datos “necesarios para conocer”.

¿Respondes más rápido con la orquestación?
Actúa desde una única consola que puede interactuar con otras herramientas de seguridad para acelerar la corrección.

¿Recopilas métricas detalladas para realizar un seguimiento del rendimiento, impulsar las revisiones posteriores al incidente y permitir mejoras en los procesos?
Debes poder realizar un seguimiento del rendimiento del equipo y recopilar datos para las revisiones. Las métricas capturadas en paneles, informes o revisiones posteriores al incidente proporcionan datos de tendencias para respaldar las mejoras.

En resumen, la solución adecuada permite una respuesta eficiente a incidentes y vulnerabilidades y conecta a los equipos de seguridad y de TI. También le permite visualizar claramente su postura de seguridad. Para el CISO y el equipo de seguridad, es una plataforma integrada de orquestación, automatización y respuesta de seguridad que responde a la pregunta: “¿Estamos protegidos?”

¿Qué sigue?

La respuesta eficiente a los incidentes de seguridad y las vulnerabilidades se encuentran entre los mayores desafíos para los líderes en seguridad de la información. Es por eso que elegir una orquestación de seguridad, automatización y la plataforma de respuesta de respuesta es tan importante.

ServiceNow® Security Operations está diseñado para ayudar a los equipos de seguridad a responder de manera más rápida y eficiente a incidentes y vulnerabilidades. Construido sobre la plataforma Now ™, Security Operations utiliza flujos de trabajo inteligentes, automatización y una conexión profunda con TI para optimizar la respuesta de seguridad.

Con una excelente solución de orquestación, automatización y respuesta de seguridad implementada, su equipo puede hacer que los esfuerzos de identificación, corrección y coordinación de amenazas y vulnerabilidades sean más eficientes. La automatización permite a los socorristas centrarse en problemas más complejos en lugar de tareas manuales. Y tiene datos precisos a su disposición para evaluar continuamente la postura de seguridad de su organización.

Compartir

Share on linkedin
Share on facebook
Share on email
Share on twitter

Calificar

Deja un comentario

Algo salió mal, intente de nuevo.
19126

Otras Noticias

Recibe Noticias Increíbles

Suscríbete a nuestro Newsletter para recibir información y noticias.

Búscanos en Redes Sociales

Hmm, that e-mail doesn't look good, check the format.

Búscanos en Redes Sociales

_

Al navegar en este sitio acepta nuestras políticas de uso de cookies.

ServiceNow, the ServiceNow logo, Now, Now Platform, and other ServiceNow marks are trademarks and/or registered trademarks of ServiceNow, lnc. in the United States and/or other countries. Other company and product names may be trademarks of the respective companies with which they are associated.

HandCloud BOOST

Si no se visualiza el archivo, haz click aquí:

Si no se visualiza el archivo, haz click aquí:

Ingresa tus datos y nosotros nos pondremos en contacto contigo.

Al enviar este formulario, confirmo que he leído y acepto el Aviso de Privacidad