6 tipos de metodologías de evaluación de riesgos + cómo elegir


La información confidencial de una organización está bajo constante amenaza. Identificar esos riesgos de seguridad es fundamental para proteger esa información. Pero algunos riesgos son mayores que otros. Algunas opciones de mitigación son más costosas que otras. ¿Cómo tomas la decisión correcta? Adoptando una forma Evaluación de riesgos El proceso le brinda la información que necesita para establecer prioridades.

Hay muchas formas de realizar una evaluación de riesgos, cada una con sus propias ventajas e inconvenientes. Lo ayudaremos a encontrar cuál de estas seis metodologías de evaluación de riesgos funciona mejor para su organización.

¿Qué es la evaluación de riesgos?

La evaluación de riesgos es la forma en que las organizaciones deciden qué hacer frente al complejo panorama de seguridad actual. Las amenazas y vulnerabilidades están en todas partes. Podrían provenir de un actor externo o de un usuario descuidado. Incluso pueden estar integrados en la infraestructura de la red.

Los tomadores de decisiones deben comprender la urgencia de los riesgos de la organización, así como cuánto costarán los esfuerzos de mitigación. Las evaluaciones de riesgos ayudan a establecer estas prioridades. Evalúan el impacto potencial y la probabilidad de cada riesgo. Los tomadores de decisiones pueden entonces evaluar qué esfuerzos de mitigación priorizar dentro del contexto de la estrategia, el presupuesto y los plazos de la organización.

Plataforma de automatización de cumplimiento y seguridad de Dradata — Automatice su viaje de cumplimiento desde el principio hasta que esté listo para la auditoría y más allá, y brinde soporte de los expertos en seguridad y cumplimiento que lo crearon.

Metodologías de evaluación de riesgos

Las organizaciones pueden adoptar varios enfoques para evaluar los riesgos: cuantitativo, cualitativo, semicuantitativo, basado en activos, basado en vulnerabilidades o basado en amenazas. Cada metodología puede evaluar la postura de riesgo de una organización, pero todas requieren compensaciones.

Cuantitativo

Los métodos cuantitativos aportan rigor analítico al proceso. Los activos y riesgos reciben valores en dólares. La evaluación de riesgos resultante se puede presentar en términos financieros que los ejecutivos y los miembros de la junta entiendan fácilmente. Los análisis de costo-beneficio permiten que los tomadores de decisiones prioricen las opciones de mitigación.

Sin embargo, una metodología cuantitativa puede no ser apropiada. Algunos activos o riesgos no son fácilmente cuantificables. Obligarlos a este enfoque numérico requiere juicios, lo que socava la objetividad de la evaluación.

Los métodos cuantitativos también pueden ser bastante complejos. Comunicar los resultados más allá de la sala de juntas puede ser difícil. Además, algunas organizaciones no tienen la experiencia interna que requieren las evaluaciones cuantitativas de riesgos. Las organizaciones a menudo asumen el costo adicional de incorporar las habilidades técnicas y financieras de los consultores.

Cualitativo

Donde los métodos cuantitativos adoptan un enfoque científico para la evaluación de riesgos, los métodos cualitativos adoptan un enfoque más periodístico. Los asesores se reúnen con personas de toda la organización. Los empleados comparten cómo, o si, harían su trabajo si un sistema se desconectara. Los asesores utilizan esta entrada para categorizar los riesgos en escalas aproximadas como Alto, Medio o Bajo.

Una evaluación de riesgos cualitativa proporciona una imagen general de cómo los riesgos afectan las operaciones de una organización.

Es más probable que las personas de toda la organización entiendan las evaluaciones cualitativas de riesgos. Por otro lado, estos enfoques son inherentemente subjetivos. El equipo de evaluación debe desarrollar escenarios fáciles de explicar, desarrollar preguntas y metodologías de entrevista que eviten sesgos y luego interpretar los resultados.

Sin una base financiera sólida para el análisis de costo-beneficio, las opciones de mitigación pueden ser difíciles de priorizar.

semicuantitativo

Algunas organizaciones combinarán las metodologías anteriores para crear evaluaciones de riesgo semicuantitativas. Usando este enfoque, las organizaciones usarán una escala numérica, como 1-10 o 1-100, para asignar un valor de riesgo numérico. Los elementos de riesgo que puntúan en el tercio inferior se agrupan como de bajo riesgo, el tercio medio como de riesgo medio y el tercio superior como de alto riesgo.

La combinación de metodologías cuantitativas y cualitativas evita los intensos cálculos de probabilidad y valor de los activos de las primeras y produce evaluaciones más analíticas que las segundas. Las metodologías semicuantitativas pueden ser más objetivas y proporcionar una base sólida para priorizar elementos de riesgo.

Basado en activos

Tradicionalmente, las organizaciones adoptan un enfoque basado en activos para evaluar el riesgo de TI. Los activos están compuestos por el hardware, el software y las redes que manejan la información de una organización, además de la información misma. Una evaluación basada en activos generalmente sigue un proceso de cuatro pasos:

  • Inventario de todos los activos.
  • Evaluar la eficacia de los controles existentes.
  • Identificar las amenazas y vulnerabilidades de cada activo.
  • Evaluar el impacto potencial de cada riesgo.

Los enfoques basados ​​en activos son populares porque se alinean con la estructura, las operaciones y la cultura de un departamento de TI. Los riesgos y controles de un firewall son fáciles de entender.

Sin embargo, los enfoques basados ​​en activos no pueden producir evaluaciones de riesgo completas. Algunos riesgos no forman parte de la infraestructura de la información. Las políticas, los procesos y otros factores “blandos” pueden exponer a la organización al mismo peligro que un firewall sin parchear.

Basado en Vulnerabilidad

Las metodologías basadas en vulnerabilidades amplían el alcance de las evaluaciones de riesgos más allá de los activos de una organización. Este proceso comienza con un examen de las debilidades y deficiencias conocidas dentro de los sistemas organizacionales o los entornos en los que operan esos sistemas.

A partir de ahí, los evaluadores identifican las posibles amenazas que podrían explotar estas vulnerabilidades, junto con las posibles consecuencias de las explotaciones.

La vinculación de las evaluaciones de riesgos basadas en vulnerabilidades con el proceso de gestión de vulnerabilidades de una organización demuestra la eficacia de los procesos de gestión de riesgos y gestión de vulnerabilidades.

Aunque este enfoque captura más riesgos que una evaluación puramente basada en activos, se basa en vulnerabilidades conocidas y es posible que no capture la gama completa de amenazas que enfrenta una organización.

Basado en amenazas

Los métodos basados ​​en amenazas pueden proporcionar una evaluación más completa de la postura de riesgo general de una organización. Este enfoque evalúa las condiciones que crean el riesgo. Una auditoría de activos será parte de la evaluación ya que los activos y sus controles contribuyen a estas condiciones.

Los enfoques basados ​​en amenazas van más allá de la infraestructura física.

Al evaluar las técnicas que utilizan los actores de amenazas, por ejemplo, las evaluaciones pueden volver a priorizar las opciones de mitigación. La formación en ciberseguridad mitiga los ataques de ingeniería social. Una evaluación basada en activos puede priorizar los controles sistémicos sobre la capacitación de los empleados. Una evaluación basada en amenazas, por otro lado, puede encontrar que aumentar la frecuencia de la capacitación en seguridad cibernética reduce el riesgo a un costo menor.

Elegir la metodología adecuada

Ninguna de estas metodologías es perfecta. Cada uno tiene fortalezas y debilidades. Afortunadamente, ninguno de ellos es mutuamente excluyente. Ya sea intencionalmente o por las circunstancias, las organizaciones suelen realizar evaluaciones de riesgos que combinan estos enfoques.

Al diseñar su proceso de evaluación de riesgos, las metodologías que utilice dependerán de lo que necesite lograr y de la naturaleza de su organización.

Si las aprobaciones ejecutivas y a nivel de directorio son los criterios más importantes, entonces su enfoque se inclinará hacia métodos cuantitativos. Los enfoques más cualitativos podrían ser mejores si necesita el apoyo de los empleados y otras partes interesadas. Las evaluaciones basadas en activos se alinean naturalmente con su organización de TI, mientras que las evaluaciones basadas en amenazas abordan el complejo panorama de ciberseguridad actual.

Evaluar constantemente la exposición al riesgo de su organización es la única forma de proteger la información confidencial de las ciberamenazas actuales. La plataforma de automatización de cumplimiento de Drata supervisa sus controles de seguridad para garantizar su preparación para la auditoría.

Programe una demostración hoy para ver lo que Drata puede hacer por usted!


¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57