Los 5 primordiales desafíos de los CISOS extraídos del acontecimiento CISO Day 2021


El pasado 10 de junio se festej√≥ la III Edici√≥n de CISO Day, el mayor acontecimiento iberoamericano cerca de la figura del CISO, ordenado y anunciado por Cybersecurity News y tambi√©n Ecommerce News, festejado esta vez por medio de un formato h√≠brido, mezclando la asistencia presencial y v√≠a uso cont√≠nuo. La d√≠a cont√≥ con mucho m√°s de 900 espectadores que tuvieron la posibilidad de o√≠r mediante ponencias, mesas redondas, 1to1 y keynotes, a 20 speakers nacionales y tambi√©n de todo el mundo, que charlaron de temas de qu√© manera sobre de qu√© forma emprender el incremento de la ciberdelincuencia, la visibilidad de la mujer en el √°mbito, la ciberseguridad en el planeta OT, las gestiones p√ļblicas, el sistema sanitario o farmac√©utico entre otros muchos temas. El acontecimiento ha contado con el acompa√Īamiento de Security Scorecard, Fastly, Darktrace, mdtel, zerofox, a3sec, VMware, oodrive, ZTE y ESIC, tal como con la colaboraci√≥n de Axicom, Vino Premier, Women4Cyber, La Neurona, WWWhat‚Äôsnew.com, Big Data magazine y tambi√©n Ecommerce News y con el acompa√Īamiento institucional del Centro Criptol√≥gico Nacional (CN-Cert).

¬ęNos encontramos contentos con la acogida de esta edici√≥n estructurada nuevamente en un formato h√≠brido. En estos en los que el apogeo digital hace mucho m√°s latente lo atacables que somos y la necesidad de estar protegidos frente a los probables ciberataques, el acontecimiento logr√≥ reunir a esenciales expertos para poner en valor la figura del CISO en las compa√Ī√≠as y saber los inconvenientes a los que se combaten¬Ľ, ha comentado sobre esto Pablo Merino, Colega-Principal creador de CyberSecurity News, organizadores del acontecimiento.

Estas son las primordiales conclusiones extraídas del acontecimiento sobre las 5 problemáticas a las que se combaten los especialistas de ciberseguridad:

‚Äď Medici√≥n instant√°nea y no invasiva. Poder medir la seguridad de cualquier compa√Ī√≠a en el planeta de forma instant√°nea, desde una visi√≥n externa y de manera no invasiva se encuentra dentro de las claves que debe tomar en consideraci√≥n el campo. A lo largo del acontecimiento, se charl√≥ de la redefinici√≥n de la seguridad empresarial, como CIBER inteligencia artificial aut√≥noma para advertir, investigar y contestar a las amenazas en el mismo instante aun en el momento en que se est√° fuera de oficina. Esto asiste para resguardar a todo el plantel y su ambiente digital, est√©n donde est√©n, sean cuales sean los datos y sin interrumpir las operaciones de la organizaci√≥n.

‚Äď La securizaci√≥n de la informaci√≥n. La concienciaci√≥n por la parte de directivos es primordial para tener una informaci√≥n en las compa√Ī√≠as completamente cuidada. Los datos son tratados como una mercanc√≠a esencial y importante, pero al tiempo, para la adecuada administraci√≥n de ese apunte hay que afianzar la protecci√≥n de la informaci√≥n personal. Para esto es aconsejable detectar el g√©nero de informaci√≥n con la que cuenta la compa√Ī√≠a y ver y admitir qu√© regulaciones hay que cumplir, para lo que es recomendable llevar a cabo un an√°lisis de peligro y, con todo ello, detallar un plan de acciones.

‚Äď El sujeto, la primera l√≠nea de defensa a las ciberamenazas. Los individuos en sus acciones cotidianas tanto en las comunidades o en la navegaci√≥n en internet han de estar formados y tener un conocimiento sobre las acciones precautorias que tienen que tener en consideraci√≥n. El usado no debe ser el eslab√≥n mucho m√°s enclenque de la cadena, sino m√°s bien la primera l√≠nea de defensa frente a las probables ciberamenazas. El reto de las compa√Ī√≠as est√° en la aptitud de educar y ser siendo conscientes de que cada uno de ellos puede llegar a caer en un phishing.

‚Äď Automatizaci√≥n del cumplimiento. Los reguladores prosiguen acrecentando la lista de requerimientos de seguridad al paso que los ciberdelincuentes en el mundo entero incrementan sus ocupaciones fraudulentas. Y esto causa que cada vez sea mucho m√°s bien dif√≠cil para los expertos de la ciberseguridad realizar en frente de la extensa lista de requisitos, en especial en compa√Ī√≠as enormes y muy reguladas, con cientos de activos que resguardar. Para facilitar el desarrollo es conveniente hacer la automatizaci√≥n del cumplimento normativo, con ficheros de auditor√≠a customizados basados en la naturaleza de cada activo, comprobaciones de cumplimiento usando las API de Tenable.SC (SecurityCenter), supervisi√≥n del ciclo vital del cumplimiento t√©cnico usando cuadros de mando customizados y las ventajas que contribuye.

‚Äď Dividir IT de OT. Es conveniente efectuar una segmentaci√≥n de servicios y sistemas distinguiendo lo que es IT y OT lo que deja llevar un control en relaci√≥n a la seguridad de las compa√Ī√≠as. Todo lo mencionado va a posibilitar tener visibilidad a los datos que precisan para contestar a las anomal√≠as, antes aun de que sean inconvenientes reales.¬†

#Los #primordiales #desafíos #los #CISOS #extraídos #del #acontecimiento #CISO #Day

Fuente: Comunicae