Good Enough Isn’t Good Enough Anymore

Ya No Es Suficiente con Ser Suficiente

Los riesgos cibernéticos que enfrentamos hoy son más numerosos que antes y también fundamentalmente diferentes en varios aspectos. Nuestros adversarios son más hábiles y sus herramientas y tácticas más versátiles en capacidad. A la luz de estos crecientes desafíos, nuestras defensas cibernéticas han evolucionado con el tiempo. 

Esto no significa que nuestro arsenal hoy incluya mejores defensas. Nuestras defensas han evolucionado porque hemos visto los titulares, posiblemente hemos experimentado el dolor organizacional nosotros mismos, y nosotros como CISOs hemos buscado nuevas soluciones cibernéticas para abordar nuevas amenazas cibernéticas.

En tiempos anteriores, estábamos de acuerdo en que “todo se trata de la red”. Sin embargo, las migraciones a la nube y la conectividad virtual han modificado ese mantra. Ahora, estamos de acuerdo en que “todo se trata de los datos”. A medida que nuestro enfoque de defensa cibernética ha cambiado, también lo ha hecho la gama de soluciones potenciales. 

Lo Mejor de su Clase vs. Paquete 

Las soluciones cibernéticas se promocionan en dos categorías principales, y las decisiones que toman los CISOs sobre estas categorías importan. Por un lado, algunas soluciones ofrecen—o al menos presumen ofrecer—capacidades de lo mejor de su clase. Proponen satisfacer la preocupación particular de un CISO de manera directa y completa, ya sea que esa preocupación sea sobre el endpoint, detección y respuesta, red, protección de datos, o cualquier otra capa discreta de la ciberseguridad.

Estas soluciones a menudo operan en silos, son difíciles de conectar con otras partes del stack de defensa de una organización, y se establecen intencionalmente como verdaderas soluciones únicas dentro del arsenal cibernético. Son excelentes en la misión para la que están destinadas, pero, como el proverbial queso, se mantienen solas. 

Por otro lado, algunas ofertas potenciales son soluciones empaquetadas, abordando la defensa para el endpoint y detección y respuesta, o red y protección de datos (piensa en DLP aquí). Algunas soluciones empaquetadas van más allá, ofreciendo suites de ofertas combinadas que abordan una amplia variedad, si no todo el espectro, de preocupaciones de ciberseguridad. Algunas se centran en soluciones de servicio en lugar de soluciones de producto, pero incluso en estos casos, el proveedor de servicios probablemente ofrece o prefiere productos específicos. 

“Es difícil la mayoría de los días para los CISOs ver el bosque por los árboles. Los paquetes afortunadamente ofrecen una manera de navegar por la maleza.” 

Lo que típicamente falta en las soluciones empaquetadas es cualquier componente particular que sea, de hecho, lo mejor de su clase. Esto puede ser una declaración general injusta, porque ciertamente muchas ofertas empaquetadas incluyen soluciones muy buenas.

Sin embargo, los componentes de estas soluciones empaquetadas no son ni discretos en naturaleza ni completamente enfocados. Más probablemente, las soluciones empaquetadas son conjuntos de soluciones construidos para interoperar, para jugar bien con cada parte componente, porque una solución empaquetada probablemente está condenada al fracaso a menos que cada parte funcione en armonía con cada otra parte del paquete. 

Un Lugar para SOAR 

Aunque las soluciones de lo mejor de su clase son maravillosamente capaces, pueden ser onerosas de gestionar. Mantener estas soluciones actualizadas también puede ser un desafío. Además, lograr que estas soluciones interoperan con otras partes del stack puede ser difícil.

Una solución de lo mejor de su clase, por ejemplo, puede ser fuerte en DLP, pero los equipos de seguridad pueden tener dificultades para integrar sus registros en la solución SIEM de la organización. Configurar una solución de lo mejor de su clase también puede resultar desafiante, porque la capacidad inherente de la solución es complicada. Una solución de lo mejor de su clase puede ser difícil incluso de implementar, dado que se mantiene por sí sola. 

“Si las soluciones de lo mejor de su clase operan en silos (tienden a hacerlo, es su naturaleza), entonces llevar cada una de ellas a un régimen de gestión común a través de SOAR puede ser un puente demasiado lejano.” 

Las soluciones de orquestación, automatización y respuesta de seguridad (SOAR) pueden, por lo tanto, cumplir un propósito valioso. Proporcionan valor al organizar componentes dispares del stack en un todo comprensible y manejable. SOAR asume que existen elementos dispares e inmanejables en el stack, pero que pueden integrarse (hasta cierto punto) bajo una tecnología paraguas que los gestiona como un conjunto de soluciones de un solo hilo. 

Si las soluciones de lo mejor de su clase operan en silos (tienden a hacerlo, es su naturaleza), entonces llevar cada una de ellas a un régimen de gestión común a través de SOAR puede ser un puente demasiado lejano. La tecnología que está destinada a ser independiente tiende a resistir la cooperación y la integración. Esto no es para disminuir el valor de las soluciones SOAR, sino simplemente para decir que las soluciones de lo mejor de su clase son una raza propia. 

El Gasto Importa 

El costo, también, siempre es una consideración. Aunque algunas organizaciones tienen grandes presupuestos de ciberseguridad, la mayoría de las organizaciones (especialmente las PYMEs) no son tan afortunadas y deben gestionar los costos cuidadosamente. Un paquete de soluciones de ciberseguridad a menudo puede ser rentable porque hay apalancamiento al combinar compras de un solo proveedor.

Sin embargo, también hay riesgo. Las consecuencias podrían ser catastróficas si una solución empaquetada tiene una falla de seguridad u otro problema operativo significativo. ¿Qué pasaría si cada parte de un conjunto de soluciones fallara a la vez? Ahí radica la locura para los CISOs. Una solución de lo mejor de su clase puede ser vital, pero su falla no debería provocar fallas en todo el stack. 

Algunas de estas soluciones, sin embargo, aspiran a una seguridad superior. Lo mejor de su clase—como en las exposiciones caninas—es especial, y esa especialidad necesita ser protegida. Sus proveedores prestan atención “especial” a las cosas que aumentan el riesgo del cliente y trabajan para refinar y mejorar el estado seguro de sus ofertas. Esto sugiere que las soluciones de lo mejor de su clase pueden ser menos propensas a fallar. 

Capacidad Hoy vs. Hoja de Ruta Estratégica 

Es difícil la mayoría de los días para los CISOs ver el bosque por los árboles. Los paquetes afortunadamente ofrecen una manera de navegar por la maleza. Los proveedores de paquetes entienden su papel (fundacional) en las organizaciones de los clientes. Sus conjuntos de soluciones integrales permiten a los CISOs resolver múltiples problemas con un solo acuerdo de adquisición. 

Gestionar las relaciones con los proveedores lleva tiempo, y cada líder de ciberseguridad necesita más tiempo, no menos. Menos proveedores críticos en el stack es, por lo tanto, ventajoso para la mayoría de las organizaciones de ciberseguridad. Después de todo, los CISOs requieren capacidad instantánea en las soluciones que implementan. Una brecha de seguridad necesita cerrarse ahora, y una compra esperemos que la cierre. Una relación completa con un proveedor de paquetes puede lograr una entrega temprana y apoyo para abordar problemas emergentes. 

“Gestionar las relaciones con los proveedores lleva tiempo, y cada líder de ciberseguridad necesita más tiempo, no menos.” 

Un CISO también necesita entender la visión a largo plazo de sus proveedores, no solo lo que sus soluciones hacen ahora, sino lo que harán en el futuro. ¿Dónde estará un producto o servicio en dos o tres años? ¿Cómo encajan el CISO y la organización dentro del plan estratégico de un proveedor? Saber hacia dónde se dirige un proveedor es un indicador principal. Una solución empaquetada puede acercar la organización del CISO al proveedor, y esto puede facilitar la planificación estratégica cruzada a un nivel profundo.

Los proveedores de lo mejor de su clase, por el contrario, pueden ser más difíciles de conocer. Estos proveedores a veces son más pequeños con ofertas de nicho. ¿Cuántos empleados tienen? ¿Quién responderá al teléfono cuando un CISO haga una llamada crítica?

Alternativamente, es posible que los proveedores más pequeños sean más íntimos y comprometidos con las soluciones específicas que proporcionan. Un CISO puede construir una relación con el liderazgo senior de un proveedor, lo que puede resultar muy valioso, en términos de necesidades inmediatas y planificación a largo plazo. 

Lo Inevitable No Tiene que Ser 

Si los CISOs creyeran que todos los proveedores serán exitosamente atacados y victimizados, renunciarían y conducirían camiones para ganarse la vida; es un trabajo honesto que depende solo de la certeza de las fuentes y destinos. La ciberseguridad depende de mucho más: las complejidades e interrelaciones de redes, hardware, software, comportamiento del usuario, la cooperación de los proveedores de la nube, la asociación de proveedores y clientes, y las complicadas demandas y expectativas de los interesados. El trabajo de un CISO es indudablemente difícil, y solo se está volviendo más difícil.  

“¿Cómo encajan el CISO y la organización dentro del plan estratégico de un proveedor? Saber hacia dónde se dirige un proveedor es un indicador principal.” 

Y eso es solo el lado del negocio. Los ciberdelincuentes de todas las variantes han descubierto que hay dinero por ganar, angustia por transferir y caos por desatar cada vez que identifican una vulnerabilidad. 

Cada decisión que toma un CISO, por lo tanto, importa. Cada incremento de la estrategia cibernética debe basarse en un examen reflexivo de los hechos de la inteligencia interna y externa, proporcionando al CISO propósito y opciones razonadas. El riesgo no puede, en la mayoría de los casos, ser eliminado, pero puede ser minimizado y gestionado. Los CISOs no esperan a que ocurra lo malo. Trabajan todos los días para retrasar lo inevitable y disminuir sus consecuencias. 

Las elecciones que hacemos los CISOs en lo que compramos, y cómo, también importan. Lo mejor de su clase puede ofrecer capacidad y experiencia no disponibles en soluciones empaquetadas. Como resultado, lo suficientemente bueno proporcionado por soluciones empaquetadas puede no ser lo suficientemente bueno ya. Independientemente, cada CISO sabe que lo que más importa es el bien que hacemos. Eso no es una elección. Es nuestra naturaleza. 

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks