Quiero Nube

Cómo organizar su equipo de seguridad: La evolución de los roles y responsabilidades de ciberseguridad

cumplimiento y normativas

La transformación de bienes digitales, la computación en la nube y un panorama de amenazas sofisticado están obligando a todos a repensar las funciones de cada rol en sus equipos de seguridad y defensa digital, desde los directores de seguridad de la información en la nube (CISO) hasta los profesionales.

Con miles de millones de personas en todo el mundo trabajando desde casa, los cambios en la práctica diaria de la ciberseguridad se están acelerando. Las organizaciones están pasando de defender un perímetro de red tradicional (mantener los activos comerciales en un lugar seguro) a estrategias de ciberseguridad como confianza cero más efectivas (proteger a los usuarios, los datos y los activos comerciales donde se encuentran). Esta transformación trae cambios tecnológicos y también abre preguntas sobre cómo serán los roles y responsabilidades de las personas en este nuevo mundo.

Al mismo tiempo, los modelos de entrega continua requieren que los equipos de seguridad participen más estrechamente durante la planificación comercial y el desarrollo de aplicaciones para administrar de manera efectiva los riesgos cibernéticos (frente a los enfoques de seguridad tradicionales de “distancia libre”). Esto requiere que los profesionales de la seguridad comprendan mejor el contexto comercial y colaboren más estrechamente con las partes interesadas fuera de la seguridad.

En este nuevo mundo, las descripciones de trabajo tradicionales y las herramientas de seguridad informática no prepararán a su equipo para el éxito. Los líderes deben crear claridad de roles en esta transformación para ayudar a sus equipos a navegar la incertidumbre. Esto reducirá las distracciones y el estrés, además de ayudar a las personas a concentrarse en las tareas importantes que hacen brillar a todo el equipo.

Si bien cada organización y cada persona tendrá un viaje único, hemos visto patrones comunes para transformar roles y responsabilidades con éxito. Para ayudar a los líderes y profesionales de la seguridad a planificar esta transformación, Microsoft ha definido funciones de seguridad comunes, cómo están evolucionando y relaciones clave. En este blog, proporcionaremos un resumen de nuestras recomendaciones para ayudarlo a comenzar.

Los roles de seguridad deben evolucionar para enfrentar los desafíos actuales

Las funciones de seguridad representan la parte humana de un sistema de ciberseguridad. Son las tareas y deberes que realizan los miembros de su equipo para ayudar a asegurar la organización. Según el tamaño y la cultura de su empresa, las personas pueden ser responsables de una sola función o de varias funciones; en algunos casos, se pueden asignar varias personas a una sola función como equipo.

Los equipos de seguridad de alto rendimiento entienden sus roles individuales, pero también se ven a sí mismos como un equipo más grande que trabaja en conjunto para defenderse de los adversarios. Las siguientes funciones representan un equipo de seguridad empresarial completo, que puede ser una aspiración para algunas organizaciones. Las organizaciones a menudo necesitan priorizar dónde invertir primero en función de su perfil de riesgo, los recursos disponibles y las necesidades.

CISO-8-5-1

Cada función trabaja como parte de un equipo de seguridad completo dentro de la organización, que es parte de una comunidad de seguridad más grande que se defiende contra los mismos adversarios.

Política y estándares

Este equipo desarrolla, aprueba y publica políticas y estándares de seguridad para guiar las decisiones de seguridad dentro de la organización e inspirar el cambio. Este equipo debe tener en cuenta las plataformas en la nube, los procesos y herramientas DevOps y las regulaciones pertinentes, entre otros factores. 

Centro de operaciones de seguridad (SOC)

Un centro de operaciones de seguridad (SOC) detecta, responde y repara los ataques activos a los activos de la empresa. Actualmente, los SOC están experimentando cambios significativos, incluida una elevación de la función a la gestión de riesgos comerciales, cambios en los tipos de métricas rastreadas, nuevas tecnologías y un mayor énfasis en la búsqueda de amenazas. 

Arquitectura de seguridad

La arquitectura de seguridad traduce los objetivos comerciales y de garantía de la organización en una visión de seguridad, proporcionando documentación y diagramas para guiar las medidas tecnicas y organizativas para la proteccion de datos. Una función de arquitectura moderna debe considerar la entrega continua, soluciones de seguridad centradas en la identidad para activos en la nube, soluciones de seguridad basadas en la nube y más.

Preparación de incidentes

El objetivo principal de la función de preparación de incidentes es desarrollar la madurez del proceso y la memoria muscular para responder a incidentes importantes en toda la organización, incluidos los equipos de seguridad, el liderazgo ejecutivo y muchos otros fuera de la seguridad. Estos ejercicios de práctica se han convertido en herramientas de ciberseguridad poderosas para garantizar que las partes interesadas estén informadas y familiarizadas con su papel en un incidente de seguridad importante.

Gestión del cumplimiento de la seguridad

El objetivo de la gestión del cumplimiento de la seguridad en la nube es garantizar que la organización cumpla con los requisitos reglamentarios y las políticas internas. A medida que modernice esta función, tenga en cuenta el papel que desempeñan los proveedores de la nube en el estado de cumplimiento, cómo vincula el cumplimiento con la gestión de riesgos de ciberseguridad y las herramientas de cumplimiento basadas en la nube. 

Seguridad de las personas

La seguridad de las personas protege a la organización de errores humanos involuntarios y acciones internas maliciosas. La nube y el cambiante panorama de amenazas requieren que esta función considere cómo involucrar de manera efectiva a los empleados en la seguridad, el cambio de cultura organizacional y la identificación de amenazas a la seguridad informática internas.

Seguridad de aplicaciones y DevSecOps

El objetivo de la seguridad de aplicaciones y DevSecOps es integrar las garantías de seguridad en los procesos de desarrollo y la línea personalizada de aplicaciones comerciales.

Los servicios en la nube y las API permitieron una cadencia de entrega más rápida e influyeron en la creación del modelo de equipo DevOps, lo que generó una serie de cambios. El mayor cambio que vemos es la integración de la seguridad en el proceso de desarrollo, lo que requiere ajustes en la cultura y el proceso, ya que cada especialidad adopta lo mejor de la cultura de los demás. Esta función también debe adoptar una mentalidad ágil y mantenerse al día con las nuevas herramientas y tecnologías.

Seguridad de Datos en la nube

El principal objetivo de un equipo de seguridad de datos es proporcionar protecciones de seguridad y monitoreo de datos empresariales confidenciales en cualquier formato o ubicación. Las nuevas regulaciones y los modelos de prevención de pérdida de datos están influyendo en la evolución de esta función, y el gran volumen de datos que se almacenan en numerosos dispositivos y servicios en la nube también ha tenido un impacto significativo.

Seguridad de infraestructura y endpoint security

La función de seguridad de infraestructura en la nube y punto final es responsable de la protección de la seguridad de la infraestructura del centro de datos, los componentes de red y los dispositivos de punto final del usuario. Los centros de datos definidos por software y otras tecnologías en la nube están ayudando a resolver los desafíos de seguridad de los centros de datos de larga data, y los servicios en la nube están transformando la seguridad de los dispositivos de punto final de los usuarios.

Verificación de Identidad y claves

El principal objetivo de un equipo de seguridad que trabaja en la gestión de identidades y accesos es proporcionar autenticación y autorización de personas, servicios, dispositivos y aplicaciones. La gestión de claves y certificaciones proporciona una distribución y un acceso seguros al material de claves para las operaciones criptográficas (que a menudo dan lugar a resultados similares a los de la gestión de identidades).

Uno de los grandes cambios es que las disciplinas de gestión de identidad y accesos y claves/certificación se están acercando, ya que ambas brindan garantías sobre la identidad de las entidades y permiten comunicaciones seguras. Esta función también desempeña un papel importante en la modernización de la seguridad mediante el establecimiento de un perímetro basado en la identidad que es la piedra angular de una estrategia de control de acceso de confianza cero.

Inteligencia de Amenazas

La inteligencia de amenazas de seguridad proporciona información contextual y procesable sobre ataques activos y amenazas potenciales para empoderar a los líderes organizacionales y equipos de seguridad para tomar mejores decisiones (basadas en datos). La inteligencia de amenazas generalmente crece desde un ámbito técnico hasta servir a la organización más grande con inteligencia de amenazas estratégica, táctica y operativa (técnica).

Gestión de la postura de seguridad

La gestión de la postura se basa en funciones existentes como la gestión de vulnerabilidades y se centra en monitorear y mejorar continuamente la postura de seguridad de la organización. La gestión de la postura suele ser uno de los cambios más grandes porque respalda las decisiones en muchas otras funciones utilizando información que solo recientemente estuvo disponible debido a la gran instrumentación de la tecnología en la nube. Esta función incluye controles de acceso basados en confianza cero, puntuación de riesgos en tiempo real, gestión de amenazas y vulnerabilidades y modelado de amenazas, entre otros.

Pensando en el futuro

Al comienzo del viaje, la claridad es fundamental para iluminar el camino a seguir y el viaje por delante. A medida que recorre el camino, las dosis saludables de empatía y el aprendizaje continuo son clave para mantener el impulso hacia adelante. Las organizaciones deben invertir tanto en capacitación formal como en apoyar la exploración autodirigida para garantizar que las personas obtengan el conocimiento que necesitan y tengan la confianza para asumir los riesgos necesarios para transformarse.

Además de la orientación sobre las funciones de seguridad en la nube, Microsoft también ha invertido en capacitación y documentación para ayudarlo en su viaje: consulte con Quiero Nube, las Mejores prácticas de seguridad de Microsoft, las recomendaciones para definir una estrategia de seguridad y el sitio de documentación de seguridad.

Comparte tu correo electrónico y te contactaremos.
Te llamaremos para conocer cómo podemos ayudarte con la evaluación.

Leave a Reply

%d