Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Tecnología - 10 de marzo de 2021
Muchas empresas invierten en ciberseguridad para reducir las amenazas cibernéticas y prevenir la posibilidad de una violación de datos. Desafortunadamente, estas brechas son difíciles de erradicar, ya que los atacantes cibernéticos están evolucionando junto con los avances tecnológicos para extraer información y recursos potenciales. Según un estudio reciente del 'Estado global de la ciberseguridad en las pequeñas y medianas empresas' del Ponemon Institute, el 76% de las pequeñas y medianas empresas de EE. UU. Se enfrentaron a un ciberataque en el año 2019.
Entonces, ¿qué sucede cuando ocurre una violación de datos? ¿Cómo maneja una organización la violación y continúa operando?
La resiliencia cibernética es la capacidad de adaptar y continuar las operaciones comerciales y lograr los objetivos, independientemente de los incidentes cibernéticos.
La resiliencia cibernética incluye la preparación para la continuidad del negocio e implica no solo ciberataques o violaciones de datos, sino también otras condiciones y desafíos adversos. Por ejemplo, si su fuerza laboral ahora está trabajando de forma remota debido a la pandemia de COVID-19, pero aún puede realizar bien las operaciones comerciales y producir resultados en un hábitat ciberseguro, su empresa está demostrando resiliencia cibernética. En caso de una infracción, su empresa demuestra capacidad de recuperación cibernética si el equipo de seguridad identifica las amenazas que llegan a través de phishing, malware descargado accidentalmente u otros medios.
• Prepárese para circunstancias adversas
• Adaptarse para superar las amenazas cibernéticas
• Resiste una crisis y recupérate de ella
Las empresas pueden resistir un ataque con un daño mínimo si esa empresa puede lograr los tres eventos anteriores de manera efectiva.
Una estrategia comercial ofrece una excelente visión no solo de los procesos y activos comerciales más importantes para sustentar la organización, sino también del grado de vulnerabilidad a las interrupciones cibernéticas que enfrentarán estos procesos y activos. La estrategia de ciber resiliencia debe cubrir todo el ciclo de vida del producto y ayudar a las operaciones comerciales, incluidas las personas, los proveedores y el capital.
Trabajando con Liderazgo y TI, los jefes de seguridad de la información deben establecer un plan de resiliencia cibernética que respalde una estrategia comercial para proteger los activos y procesos clave que no califican la estrategia. El valor agregado por el departamento de TI a la supremacía de la empresa.
La gestión de riesgos es la piedra angular de un programa de ciber resiliencia. Cuando se implementa un enfoque holístico de gestión del riesgo cibernético que reconoce la estrategia empresarial y la exposición al riesgo cibernético relacionado en los controles en constante cambio, se determina mejor.
No es posible subestimar el valor de alinear su gestión de riesgos de resiliencia cibernética con el entorno de riesgo empresarial de la empresa. Para garantizar la continuidad en la dirección, el seguimiento y la evaluación de la mitigación de los riesgos cibernéticos dentro de la empresa, se debe incorporar la gobernanza del riesgo cibernético dentro de la estructura de gobernanza organizativa actual.
Tan pronto como se identifique, se debe manejar cualquier actividad sospechosa. Este debe ser el eje de una estrategia eficaz de ciber resiliencia. Para implementarlo, establezca una emergencia fuera de línea para asegurarse de que mientras la empresa trabaja para neutralizar el peligro, los procesos comerciales esenciales como la protección, las finanzas, la garantía de calidad y el servicio al cliente no se interrumpen. Tenga un plan de reacción a incidentes sencillo que detalle lo que se debe hacer y quién debe hacer en caso de que se produzca un accidente
Para construir y evaluar la resiliencia cibernética, existen varios marcos disponibles. Revisión de ciber resiliencia (CRR), Symantec y NIST SP 800-160 Vol. del Departamento de Seguridad Nacional de EE. UU. 2 son todos marcos de esta naturaleza.
La arquitectura de NIST proporciona 14 estrategias de resiliencia cibernética, que incluyen respuesta adaptativa, control analítico, comprensión contextual y reducción, entre otras.
A medida que surgen amenazas, las organizaciones que adoptan un enfoque adaptativo a las amenazas parecen ser más ágiles. Cuando una brecha daña un sistema, los que utilizan sistemas redundantes no se congelan. Es probable que las empresas que rastrean tanto su seguridad como las amenazas externas sean ciber resistentes.
1. Creación de un marco: el proceso de creación de resiliencia cibernética difiere de una empresa a otra. El desarrollo de un sistema es una excelente manera de comenzar el viaje de su organización para volverse ciber resiliente. Para su programa de resiliencia cibernética, una estructura lo ayudará a establecer prioridades y objetivos y se puede utilizar para construir un camino prioritario, escalable y rentable para ser resiliente cibernético.
2. Evaluación de riesgos: Identificar las amenazas a la seguridad cibernética es el segundo paso para crear un programa sólido de resiliencia cibernética. La ciber resiliencia tiene que ver con la sostenibilidad de las operaciones. Para comprender mejor cómo la organización se vería afectada por un ciberataque, cree una lista de dónde sus operaciones dependen de la tecnología.
3. Evaluación de recursos: Analice los recursos de la empresa después de realizar una evaluación de riesgos para determinar si hay lugares donde su empresa podría utilizar un proveedor de servicios gestionados o más automatización. Asegúrese de realizar un censo de capital humano y técnico dentro de la empresa.
4. Detección y protección: El paso final es un plan para defenderse de los delitos cibernéticos basado en los procedimientos y propiedades más sensibles de su empresa y cómo podrían verse afectados por un ataque. Adopte medidas para identificar y protegerse contra las amenazas a la seguridad cibernética; sin embargo, tenga en cuenta que el efecto de un ciberataque en las prácticas comerciales puede minimizarse mediante una detección temprana.
Las amenazas de ciberseguridad aumentan y evolucionan cada día que pasa. Las organizaciones deben tomar decisiones basadas en el hecho de que una falla en las defensas de su red es inminente y deben desarrollar un mecanismo para mitigar el daño. Aquí es donde entra en juego la resiliencia en ciberseguridad. En caso de un ataque, la resiliencia cibernética ayudará a las organizaciones a minimizar los daños y garantizar la continuidad del servicio y del negocio.
Historias relacionadas
Brainjacking: pasar de la ciencia ficción a la realidad y los riesgos asociado
11 de marzo de 2021Pros y contras de la inteligencia artificial en ciberseguridad
10 de marzo de 2021Comercio electrónico: impacto de Amazon y la inteligencia artificial
1 de febrero de 2021Inteligencia artificial explicable (XAI): una introducción
29 de enero de 2021Amenaza vs Vulnerabilidad vs Riesgo
9 de diciembre de 2020¿Por qué IAM es una herramienta indispensable?
4 de diciembre de 2020Cloud y la pandemia
3 de septiembre de 2020Trabajo desde casa y la importancia de la de estrategias de ciberseguridad
04 de mayo de 2020Vulnerabilidades de Seguridad Cibernética Comúnmente Pasadas por...
04 de mayo de 2020¿Qué impacto tiene el análisis predictivo en su negocio?
08 de abril de 2020Inteligencia artificial en la lucha contra el Coronavirus
24 de marzo de 2020Es hora de la transición: cómo Microsoft Teams es mejor que Skype...
05 de marzo de 2020Desmitificando los mitos que rodean a Cloud
Tecnología - 26 de marzo de 2020Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Microsoft Azure RI
24 de marzo de 2020Manténgase al tanto de nuestro boletín informativo