Echemos un vistazo al panorama de seguridad empresarial actual e ilustraremos cómo funcionan (y cómo pueden trabajar juntos) InfoSec y SecOps.
El panorama actual de la seguridad TI
Algunos de los activos más valiosos de una empresa se encuentran en formato digital. Es por eso que las organizaciones involucran una variedad de funciones y roles de TI para mejorar su postura de seguridad. Invierten mucho en herramientas sofisticadas, modelos de seguridad y marcos operativos.
Sin embargo, los incidentes de ciberseguridad siguen siendo algo común:
- El 68% de las organizaciones cree que los incidentes de ciberdelincuencia están aumentando (Accenture).
- Una filtración de datos promedio cuesta 3,86 millones de dólares (IBM).
- Se necesitan una media de 207 días desde el incidente de ciberseguridad para identificar la violación de datos y hasta 280 días para contener los daños (IBM).
Falta de preparación en seguridad
Todo indica que la mayoría de las organizaciones no están equipadas de forma adecuada en seguridad de TI y, por lo tanto, siguen siendo vulnerables a una variedad de ataques de seguridad:
- 48% de todos los archivos maliciosos son archivos adjuntos de correo electrónico (Symantec).
- Sólo el 5% de las carpetas de las redes corporativas están adecuadamente protegidas (Varoni).
- 40% de los líderes de TI creen que los puestos de trabajo en ciberseguridad son los más difíciles de cubrir (CSO Online).
Marco de seguridad SecOps
Para abordar estos desafíos, las organizaciones buscan marcos y procesos operativos para llenar los vacíos en sus capacidades de ciberseguridad. Estas brechas pueden surgir por varias razones:
- Falta de habilidades
- Soluciones de seguridad insuficientes
- Funciones aisladas de los equipos de Seguridad de la Información (InfoSec) y Operaciones
En lo que respecta a funciones aisladas, la industria de TI ha introducido el concepto de SecOps, que fusiona los dominios generalmente separados de Seguridad de TI y Operaciones de TI. SecOps toma los principios rectores de la popular metodología DevOps: combinar las responsabilidades de los equipos de desarrollo y operaciones.
Es importante destacar que SecOps es un enfoque que puede respaldar la seguridad de la información, pero no es el único.
Descripción general de InfoSec
La Seguridad de la Información (InfoSec) se refiere a la disciplina de mitigar los riesgos que enfrentan los activos de información. Incluye las tecnologías, prácticas, marcos y procesos diseñados para proteger la información comercial confidencial de:
- Manipulación
- Destrucción
- Acceso no autorizado
- Cualquier otra forma de compromiso
InfoSec se ocupa exclusivamente de los procesos diseñados para proteger los datos y la propiedad intelectual que normalmente se encuentran en formato digital. InfoSec se clasifica además en varias categorías que protegen los datos con diferentes procesos en el proceso de seguridad:
- Protección contra vulnerabilidades en el software y la interfaz de programación de aplicaciones (API) que accede a los datos.
- En la nube protege la red del centro de datos utilizada para almacenar y acceder a los datos.
- Criptografía protege la confidencialidad y la integridad de la información en caso de acceso no autorizado y la valida mientras se comparte entre usuarios.
- Respuesta a incidentes para preparar a una organización para defenderse contra un ataque de seguridad activo o una infracción de la red.
- La gestión de vulnerabilidades escanea el entorno de TI en busca de vulnerabilidades e identifica la prioridad de riesgo para los esfuerzos de remediación.
Seguridad de la información en la práctica
En realidad, existen varias lagunas en los flujos de trabajo y funciones operativas que impiden actividades efectivas de InfoSec. Considera este ejemplo de gestión de vulnerabilidades en una organización que gestiona un centro de datos o una red en la nube a gran escala:
Los profesionales de seguridad realizan análisis periódicos en todo el entorno de TI y generan una avalancha de datos sin procesar que contienen información sobre las vulnerabilidades y los riesgos que enfrenta cada nodo y capa de la red. Luego, la información se envía a los equipos de operaciones, quienes deben darle sentido a los datos, convertir la información en conocimiento útil y, finalmente, actuar en consecuencia. Sin embargo, antes de que se lleve a cabo cualquier acción, un nuevo escaneo identificaría más vulnerabilidades, más riesgos y, en última instancia, más requisitos para implementar y administrar la infraestructura de TI.
Las operaciones y la seguridad de TI no logran coordinar sus esfuerzos y colaborar en el desarrollo y mantenimiento de un entorno de TI con seguridad integrada desde cero. Aquí es donde entra en juego SecOps.
Descripción general de SecOps
SecOps es una metodología que combina las responsabilidades y funciones de Seguridad y Operaciones TI. Integra las tecnologías y procesos con el objetivo de lograr objetivos colectivos de InfoSec y ITOps.
Al igual que DevOps, SecOps también es un enfoque y principios rectores colectivos que ayudan a los equipos (de otro modo aislados) de InfoSec y Operaciones a trabajar juntos. Se adopta un fuerte enfoque en la automatización, la colaboración y la responsabilidad compartida para garantizar una seguridad completamente funcional y operaciones de infraestructura ágiles.
Algunos principios rectores clave de SecOps
Objetivos comunes de SecOps
Garantizar que el entorno, las aplicaciones y los servicios de TI funcionen de manera eficiente y al mismo tiempo cumplan con las regulaciones de seguridad, las políticas organizacionales y las mejores prácticas de seguridad.
Colaboración y comunicación
Los profesionales de operaciones y seguridad de TI trabajan juntos utilizando una amplia visibilidad y control de la tecnología, las operaciones y las decisiones.
Herramientas integradas y automatización SecOps
Un portafolio combinado de herramientas que integran el proceso de seguridad y operaciones para optimizar tanto la protección de la información como facilitar la eficiencia operativa.
Seguridad proactiva
Shift-left en materia de seguridad y desarrollo de políticas que alienten a TI a introducir medidas de seguridad desde cero.
Operaciones simplificadas
Mejora la capacidad de implementar, administrar y parchear sistemas de infraestructura. Mantiene una alta disponibilidad y menos fallas de cumplimiento en el entorno de infraestructura.
Dado que las organizaciones trasladan fácilmente sus activos de datos y aplicaciones a la nube, SecOps desempeñará un papel clave en la seguridad de la información.
También te puede interesar: Entendiendo el sistema de tickets de TI
Conoce la solución BMC Helix ITSM
Es una poderosa plataforma de gestión de servicios líder en la industria que ayuda a alimentar tu transformación de TI con experiencias inteligentes de usuario centradas en las personas que ayudan a realizar un trabajo más inteligente. BMC Helix ITSM se puede implementar en la nube, o como una solución híbrida u on-premise.
BMC Helix ITSM impulsa la transformación del negocio con experiencias de usuarios reales y centradas en las personas, lo que permiten trabajar de forma más inteligente. Además permite una mejor prestación de servicios, más rápidos e inteligentes. Los responsables del centro de servicios al usuario necesitan optimizar los procesos de servicio para lograr una mayor precisión y rentabilidad. Solicita una demostración de BMC Software y descubre cómo se debe establecer una calidad suprema para entregar experiencias de usuario final atractivas.
Consulta la información original en inglés.