Orientar los esfuerzos a la protección de los servicios críticos.

Por Camel Secure

En la actualidad, tanto los mercados como los gobiernos utilizan una gran cantidad de sistemas operativos, aplicativos y herramientas de múltiples vendedores para proteger sus servicios de negocios. Los equipos que gestionan los riesgos de seguridad informática suelen acumular una gran cantidad de instrumentos, los cuales tienen configuraciones específicas que deben ser modificados para adaptarse a los escenarios específicos de cada organización. En el mediano plazo, muchas de estas soluciones de seguridad no se utilizan a la hora de administrar la seguridad o responder ante un incidente.

Una reciente encuesta realizada por IBM a diferentes equipos de seguridad a nivel global indicaba que casi un 80% de las organizaciones cuentan con más de 50 soluciones distintas y un 37% del total admitía tener alrededor de 100, pero frente a un incidente, no se utilizaban más de 20. La misma encuesta señalaba que la sobreabundancia de tecnologías no mejoraba la respuesta de los equipos.

Uno puedo concluir, por una parte, que la adquisición de tecnologías es una respuesta correcta para enfrentar el desafío de la ciberseguridad. La inversión da cuenta de la conciencia sobre el problema y la necesidad de utilizar soluciones automatizadas para enfrentarlo. Pero, por otro lado, la acumulación de herramientas va creando un ambiente complejo, difícil de adaptar y monitorear.

El desafío para las organizaciones es adaptar las tecnologías del mercado a sus servicios críticos, pero para lograr ese objetivo deben sortear las condiciones que soluciones de seguridad determinan por defecto, las que priorizan las infraestructuras y no se orientan a los procesos críticos de cada negocio. Al final de cuentas, el problema en cada sistema es diferente y no todas las amenazas son para todas las organizaciones.

En Camel Secure creemos que es fundamental que las respuestas de seguridad se desarrollen a la medida del negocio. Las tecnologías deben ser inteligentes y adaptables. Deben tener la capacidad de interoperar con el resto de ecosistema. En consecuencia, deben estar orientadas a los servicios críticos del negocio.

Camel 360, nuestro GRC de última generación, es una respuesta eficiente, que opera con el resto de las herramientas de seguridad de tu sistema organizando la información en un solo panel de administración. Camel 360 es capaz de gestionar el riesgo tecnológico, clasificando y organizando tus servicios de negocio, para que puedas tener una visión amplia de la ciberseguridad en tu ecosistema específico.

En Camel Secure, manejamos el ciber riesgo de tu negocio.

Tags: infraestructura tecnologica, ciberseguridad, riesgo tecnológico, comunicación, servicio de negocios, oficial de seguridad, CISO, cibergestión, inversión, SIEM, Informática, DataSecurity, Data Security, Cybersecurity, Camel 360, CTO, Innovación, Infraestructura Crítica, Cybermanagement

Haz una POC con nosotros

Visualiza el riesgo que tiene tu negocio con Camel Secure

852-mac-mockup-sin-fondo-2