Noticias y Boletines

30 agosto 2024

Conozca 5 indicadores de madurez cibernética

5 indicadores de madurez cibernética

“Aunque las organizaciones pueden citar medidas específicas de ciberseguridad como prioritarias, lo que realmente importa es cómo se comportan”. Esta fue una de las principales conclusiones del primer informe sobre la preparación para la recuperación cibernética, en el que junto a GigaOm lograron encuestar a 1.000 líderes mundiales de TI y seguridad.

Al analizar las organizaciones más resilientes, descubrieron que empleaban muchas medidas, pero cinco prácticas se situaban en lo más alto a la hora de determinar su verdadera preparación. A estas prácticas las denominaron marcadores de madurez.

Las organizaciones que demuestran cuatro o cinco marcadores se consideran cibermaduras.

Esas organizaciones informan de que sufren menos violaciones y se recuperan más rápidamente cuando sufren una fuga de datos o un ciberataque. 

Solo el 4% de las organizaciones ha desplegado los cinco marcadores y sólo el 13% practica al menos cuatro. En la parte inferior de la curva de madurez, el 14% no ha implantado ningún marcador clave.

 

5 marcadores de preparación para la ciberrecuperación

El nivel de madurez cibernética de una organización puede medirse por la presencia de cinco marcadores. Las organizaciones más maduras y ciberpreparadas presentan cuatro o cinco de ellos:  

 

Herramientas de seguridad para permitir la alerta temprana sobre riesgos, incluidos los internos. 

Diseñadas para detectar posibles ciberamenazas antes de que puedan causar daños significativos. Estas herramientas pretenden identificar los riesgos en la fase más temprana posible, permitiendo a las organizaciones responder de forma proactiva en lugar de reactiva. Algunos ejemplos son los sistemas de detección de intrusiones, la tecnología de engaño, los sistemas de prevención de intrusiones, la gestión de eventos e información de seguridad, el análisis del comportamiento de usuarios y entidades, y la detección y respuesta de puntos finales. 

 

Un «dark site» o sistema secundario limpio y conocido.   

Mantener un entorno de recuperación aislado, preconfigurado o aislado dinámico (por ejemplo, una sala blanca) que no se vea afectado por incidentes cibernéticos en el sitio primario. Este sitio secundario puede activarse rápidamente para la continuidad del negocio y la integridad de los datos en caso de ciberataque o fallo grave. Mejora la resiliencia cibernética al proporcionar una opción de conmutación por error segura, minimizando el tiempo de inactividad y las complejidades de la conmutación por error.  

 

Un entorno aislado para almacenar una copia inmutable de los datos.   

Consiste en mantener una copia separada y aislada (es decir, inmutable e indeleble) de los datos protegida tras la infraestructura de un tercero. Los datos permanecen inalterados y protegidos de las ciberamenazas, incluidos el ransomware y las acciones malintencionadas de personas internas. Mejora la integridad y disponibilidad de los datos, proporcionando una opción de recuperación fiable en caso de corrupción o pérdida de datos. 

 

Libros de ejecución, funciones y procesos definidos para la respuesta a incidentes.   

Una capacidad crucial para la resiliencia cibernética para una respuesta estructurada y eficiente a los incidentes cibernéticos. Los libros de ejecución probados proporcionan instrucciones paso a paso para gestionar diversos tipos de incidentes, reduciendo la confusión y el tiempo de respuesta. Unas funciones y procesos claramente definidos garantizan que cada miembro del equipo conozca sus responsabilidades, lo que favorece la coordinación de esfuerzos. Esta preparación acelera la recuperación y ayuda a mantener la continuidad operativa durante y después de los incidentes cibernéticos. 

 

Medidas específicas para demostrar la preparación y el riesgo de la ciberrecuperación.   

Métricas y pruebas que demuestren la capacidad de una organización para recuperarse de incidentes cibernéticos y evaluar los riesgos asociados. Estas medidas, como los simulacros de recuperación periódicos y las evaluaciones de riesgos, proporcionan información sobre la eficacia de los planes de recuperación e identifican posibles vulnerabilidades. Son importantes para la resistencia cibernética en particular, así como para la preparación, la validación de las estrategias de recuperación y para poner de relieve las áreas de mejora. 

loader image