No podemos ser digitales sin estar protegidos

Gracias por Compartir

Por: Denise Roca

Gerente de Software

La transformación digital implica abrir sus aplicaciones para interactuar con terceros y poder ofrecer servicios al cliente al alcance de sus manos y de manera rápida y segura.  Para cumplir con estas exigencias, el departamento de IT tiene entre sus actividades desarrollar APIs que se integren con varios servicios, de manera que el reto de los profesionales de seguridad es proporcionar protección avanzada contra amenazas y capacidades de autenticación en los APIs, sin comprometer incrementos en la conectividad.

En todo proceso de cambio la seguridad es importante y el nivel de exigencia depende más del tipo de empresa que del proceso de transformación en sí. No es lo mismo las amenazas y riesgos de seguridad para una empresa que se dedica a retail que los que deben ser considerados para una empresa dedicada a la Banca. La seguridad tiene un papel clave como elemento facilitador de la transformación digital, realmente no podemos ser digitales sin estar protegidos. Saber afrontar de manera positiva este cambio es, sin lugar a dudas, una ventaja competitiva para una organización.

La transformación digital también implica mucha interacción entre empresas por lo que Seguridad también debe proveer un canal seguro de transferencia e intercambio de información.

Las organizaciones  deben tomar en cuenta la necesidad de considerar soluciones de seguridad que permita un acompañamiento efectivo de seguridad en el proceso hacia la transformación digital.

Deben contar con una solución de administración de eventos de seguridad SIEM.  Cada dispositivo de la infraestructura maneja información en sus logs que les permite identificar ataques y vulnerabilidades.

Revisar los logs de manera manual e independiente no permite poder reaccionar a tiempo por lo que toda área de seguridad debe contar con un SIEM que correlaciones todos los logs para poder realizar trazabilidad e identificar vulnerabilidades y ataques.

Además deben tener herramientas que les permita asegurar la identidad de los usuarios y poder controlar en realidad los accesos y permisos que tienen dentro de las aplicaciones así como dentro de los servidores y dispositivos de red.

En base a nuestra experiencia ponemos a consideración un esquema de trabajo  al momento de implementar planes de seguridad:

  1. Establecer y mantener una política y estándares de seguridad de información que cubra toda la organización.
  2. Tener una metodología estándar de evaluación a procesos y actividades relacionados con la seguridad de la información.
  3. Establecer un programa de evaluación periódica de vulnerabilidades sobre los activos de la organización.
  4. Administrar conscientemente el programa de identificación y clasificación de activos de información.
  5. Establecer y documentar las responsabilidades de la organización en cuanto a seguridad de información.
  6. Identificar y monitorear vulnerabilidades reconocidas sobre funciones de los proveedores.
  7. Mejorar los procesos de control de incidentes de seguridad o violaciones de seguridad.
  8. Coordinar todas las funciones relacionadas a seguridad, como seguridad física, seguridad personal y seguridad de información, etc.
  9. Desarrollar y administrar con fundamento el presupuesto de seguridad de información.
  10. Generar y ejecutar programas periódicos para comunicar aspectos básicos de seguridad de información
  11. Concientizar y alinear a la organización en los conceptos y responsabilidades con la seguridad de la información.

 

Gracias por Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *