Logotipo de Zephyrnet

Los CISO reconsideran la seguridad de los datos con un marco centrado en la información

Fecha:

CONFERENCIA RSA 2023 – San Francisco – La coalición detrás de la Modelo de madurez de seguridad de datos ha emitido una segunda iteración del marco, con el objetivo de facilitar a las empresas la protección de datos contra fugas.

La coalición, creada por Cyberhaven el verano pasado, está dirigida por Sounil Yu, CISO de JupiterOne e incluye una gama de líderes de seguridad de una variedad de compañías, incluidas Boston Scientific, Caterpillar Financial, Fleet, Flexport, Motorola Mobility, Twilio, VillageMD y otros.

Durante un panel en la Conferencia RSA 2023, titulado Marco integral de capacidades cibernéticas: un árbol tecnológico para la ciberseguridad, los miembros de la coalición presentaron una visión para la próxima generación de seguridad de datos.

“La capacidad de proteger cualquier tipo de datos a través de dispositivos, aplicaciones y activos en la nube es esencial si las organizaciones quieren aprovechar el poder de la colaboración moderna y la transformación digital sin exponer sus datos a amenazas externas, amenazas internas o simples errores por bien. -usuarios intencionados”, dijo la coalición en un comunicado.

El DSMM se alinea con el Marco de ciberseguridad del NIST y la Matriz de defensa cibernética, y para permitir una vista centrada en los datos, define cinco funciones clave:

  • Identificar y clasificar: Encuentre y clasifique todos los datos cubiertos por el programa de seguridad de datos.
  • Proteger: Minimice la exposición de datos confidenciales controlando cómo se accede a ellos, se utilizan y se conservan.
  • Detectar: Recopile y analice el riesgo de datos para identificar eventos de seguridad relacionados con datos o violaciones de políticas que no fueron detenidos por la función "Proteger".
  • Responder: Establecer acciones inmediatas a corto plazo que se deben tomar ante la detección de un incidente potencial.
  • Recuperar y mejorar: Determine las acciones necesarias no solo para restaurar las operaciones normales (en lo que se refiere específicamente a los datos), sino también para reconstruir con más fuerza.

En su segunda iteración lanzada esta semana, el modelo de madurez refina cada uno de estos pilares para tener en cuenta un contexto más granular, como qué infraestructura de servidor se está utilizando, cuanto hay en la nube, regulaciones de privacidad, cómo los empleados y otros utilizan los datos, y cómo las aplicaciones, las API y los puntos finales no humanos lo usan, y más, para obtener una imagen más completa de la huella de datos de una organización.

El problema de los datos y la transformación digital

Richard Rushing, panelista y CISO de Motorola Mobility, le dice a Dark Reading
que es enfoque del nuevo marco era necesario dado que, en la era de la transformación digital, controlar todos los datos que se generan en un punto dado dentro de una organización simplemente no se puede lograr mirando la protección de manera aislada. El antiguo concepto de ver los datos en el contexto de los dispositivos, las aplicaciones o la red debía cambiarse por un enfoque en los datos en sí, dondequiera que vayan dentro de una organización.

“Si piensa en lo que permite la seguridad, es el uso de datos y el acceso ubicuo a ellos”, dice. “Es necesario conectarse a la red para usar los datos que están en la red para tomar mejores decisiones para el negocio o tomar mejores decisiones para sus clientes. Pero los datos se encuentran en diferentes lugares, a veces están en reposo y otras veces están en tránsito”.

Agrega que el problema está, literalmente, creciendo, lo que también requiere un replanteamiento de la arquitectura de protección.

“Los datos están en una curva logarítmica; por cada cantidad de datos que tenga el próximo año, probablemente sea 2.5 veces más que la cantidad de datos que tuve este año”, dice. “Somos acaparadores de datos, a falta de un término mejor; nadie quiere deshacerse de la información de las personas que se han registrado en sitios web y foros y todo lo demás, por lo que tenemos esta enorme expansión de datos. Eso, a su vez, deja atrás los puntos ciegos de seguridad”.

Además, se suma al desafío el hecho de que algunos datos son, por supuesto, más sensibles que otra información; y cierta información no necesita protección en absoluto, señala Rushing. Y hay dinamismo en términos de definir niveles de seguridad apropiados a medida que los datos envejecen.

Utiliza el lanzamiento de un producto para ilustrar su punto. “Con el lanzamiento de un producto, comenzamos con una situación en la que nadie lo sabe, todo está embargado y usted está protegiendo esta importante propiedad intelectual”, explica. “Y lo siguiente que sabes es que se lanza para el consumo público. Y de repente ya no es ultrasecreto, de hecho, quieres que todo el mundo lo sepa”.

Rushing dice que el marco está destinado a controlar parte de este caos y que se puede adaptar tanto a las grandes empresas como a las pequeñas y medianas empresas. También permite a las organizaciones centrarse en una serie de áreas de práctica, incluida la priorización de decisiones basadas en riesgos, la colaboración, la educación continua, la gestión de riesgos para proveedores y terceros, el cumplimiento, la transparencia y la respuesta a incidentes y cómo recuperar datos.

“No quiero decir que es una talla única para todos, pero está muy cerca de una talla única para todos”, explica. “Los controles van a ser diferentes según los entornos, pero el enfoque debe ser lo suficientemente flexible para adaptarse a eso”.

Él dice que el marco es una arquitectura viva que la coalición planea refinar y evolucionar con el tiempo. Sin embargo, el momento de hacer el cambio para pensar en las cosas de una manera centrada en los datos debería comenzar ahora.

“Si no comienzas, no piensas en esto, te van a golpear en los próximos 6, 12, 18 meses, de alguna forma”, advierte. "No es que Internet se esté convirtiendo en un vecindario más seguro, y los datos son el nuevo petróleo que impulsará tanto a los negocios como a los atacantes".

punto_img

Información más reciente

punto_img