Lean Security 101: 3 consejos para construir su marco


Cobalt, Lazarus, MageCart, Evil, Revil: los sindicatos del cibercrimen surgen tan rápido que es difícil seguirles la pista. Hasta que… se infiltran su sistema. Pero, ¿sabe qué es aún más abrumador que el cibercrimen desenfrenado?

Construyendo el marco de seguridad de su organización.

CIS, NIST, PCI DSS, HIPAA, HITrust y la lista continúa. Incluso si tuviera los recursos para implementar todos los estándares y controles relevantes de la industria a la perfección, no podría evitar que su empresa quedara atrapada en el próximo SolarWinds. Porque la seguridad de los libros de texto y el cumplimiento de las casillas de verificación no son suficientes. Tienes que ser estratégico (¡Especialmente cuando la mano de obra es limitada!). y delgado

Aprenda las cuerdas ahora.

3 consejos profesionales para construir su marco de seguridad Lean

Sin un marco establecido, navega por el universo del riesgo cibernético con las anteojeras puestas, o está tan enterrado en falsos positivos que no podría detectar un ataque complejo hasta que ya esté avanzando lateralmente.

Pero, ¿por qué construir su marco de seguridad desde cero, cuando podría robar una página (o 3!) de otros profesionales en el espacio? Obtenga consejos rápidos de su guía gratuita para equipos de seguridad de TI con arranque a continuación.

Consejo profesional 1: personalice los estándares de la industria según sus necesidades

¿Su primer paso para construir su marco de seguridad lean? ¡No reinventes la rueda!

Personalice los marcos y estándares de la industria según las necesidades únicas de su organización. Por ejemplo, establezca su base con el Centro para la Seguridad de Internet, CIS, Controles de Seguridad Críticos, o el Instituto Nacional de Estándares y Tecnología, NIST, Marco de Seguridad Cibernética.

Luego, comience a colocar sus ladrillos de seguridad con estándares específicos de la industria: la industria de tarjetas de pago, PCI, estándar de seguridad de datos (DSS) si acepta pagos por bienes o servicios con tarjetas de crédito; o la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) si está en el cuidado de la salud; y así.

Consejo profesional 2: siéntase cómodo con el riesgo

Control S. Usted sabe que los necesita, pero algunos controles son más valiosos para su postura de seguridad que otros. ¿Por qué? Porque algunos simplemente no valen la pena el gasto.

Por ejemplo, almacenar los datos personales de su empresa en la nube es arriesgado. ¿Cuál es la alternativa? ¿Alojarlo en las instalaciones? Eso es caro y viene con su propio conjunto de riesgos. Así que eliges aceptar el riesgo de usar la nube, ¿verdad?

Querrá sopesar el valor de implementar los diversos controles en sus cuatro áreas clave de gestión de riesgos: amenaza; tecnología e integración; costo; y proveedores externos.

Consejo 3: Adopte las tendencias y tecnologías emergentes

Lo más probable es que ya se haya mudado a la nube como la mayoría de las empresas de escalado porque es rentable. Por lo tanto, no se limite a los marcos y estándares de la industria diseñados solo para empresas que alojan toda su tecnología en las instalaciones.

Utilice la matriz de controles en la nube y el modelo de responsabilidad compartida de Cloud Security Alliance. Súbete al carro de la confianza cero. Integre su pila tecnológica con un XDR. Subcontrate el monitoreo y la respuesta de amenazas a un MSP, MSSP o MDR. Transfiera parte de su riesgo a un proveedor de seguros en la nube.

La línea de fondo

Tiene opciones más que suficientes para crear un marco de seguridad a prueba de riesgos. El truco está en escoger y elegir sabiamente.

Si estos 3 consejos le resultaron útiles: descarga la guía gratuita de Cynet«Cómo crear un marco de seguridad si es un equipo de seguridad de TI que consume pocos recursos» para obtener más información.



ttn-es-57