Enfoque SecOps vs InfoSec ¿Cuál es mejor para mi negocio?
secops-vs-infosec-cual-es-la-diferencia

Enfoque SecOps vs InfoSec ¿Cuál es mejor para mi negocio?

Cuando se trata de seguridad de TI, los enfoques SecOps e InfoSec están muy relacionados en cuanto al objetivo de seguridad y protección ante vulnerabilidades, sin embargo tienen duferencias sustanciales. Mientras que la seguridad de la información (InfoSec) es una práctica fundamental para todas las empresas, las operaciones de seguridad (SecOps) son un enfoque moderno que puede ayudar a respaldar InfoSec.

Echemos un vistazo al panorama de seguridad empresarial actual e ilustraremos cómo funcionan (y cómo pueden trabajar juntos) InfoSec y SecOps.

El panorama actual de la seguridad TI

Algunos de los activos más valiosos de una empresa se encuentran en formato digital. Es por eso que las organizaciones involucran una variedad de funciones y roles de TI para mejorar su postura de seguridad. Invierten mucho en herramientas sofisticadas, modelos de seguridad y marcos operativos.

Sin embargo, los incidentes de ciberseguridad siguen siendo algo común:

  • El 68% de las organizaciones cree que los incidentes de ciberdelincuencia están aumentando (Accenture).
  • Una filtración de datos promedio cuesta 3,86 millones de dólares (IBM).
  • Se necesitan una media de 207 días desde el incidente de ciberseguridad para identificar la violación de datos y hasta 280 días para contener los daños (IBM).

Falta de preparación en seguridad

Todo indica que la mayoría de las organizaciones no están equipadas de forma adecuada en seguridad de TI y, por lo tanto, siguen siendo vulnerables a una variedad de ataques de seguridad:

  • 48% de todos los archivos maliciosos son archivos adjuntos de correo electrónico (Symantec).
  • Sólo el 5% de las carpetas de las redes corporativas están adecuadamente protegidas (Varoni).
  • 40% de los líderes de TI creen que los puestos de trabajo en ciberseguridad son los más difíciles de cubrir (CSO Online).

Marco de seguridad SecOps

Para abordar estos desafíos, las organizaciones buscan marcos y procesos operativos para llenar los vacíos en sus capacidades de ciberseguridad. Estas brechas pueden surgir por varias razones:

  • Falta de habilidades
  • Soluciones de seguridad insuficientes
  • Funciones aisladas de los equipos de Seguridad de la Información (InfoSec) y Operaciones

En lo que respecta a funciones aisladas, la industria de TI ha introducido el concepto de SecOps, que fusiona los dominios generalmente separados de Seguridad de TI y Operaciones de TI. SecOps toma los principios rectores de la popular metodología DevOps: combinar las responsabilidades de los equipos de desarrollo y operaciones.

Es importante destacar que SecOps es un enfoque que puede respaldar la seguridad de la información, pero no es el único.

Descripción general de InfoSec

La Seguridad de la Información (InfoSec) se refiere a la disciplina de mitigar los riesgos que enfrentan los activos de información. Incluye las tecnologías, prácticas, marcos y procesos diseñados para proteger la información comercial confidencial de:

  • Manipulación
  • Destrucción
  • Acceso no autorizado
  • Cualquier otra forma de compromiso

InfoSec se ocupa exclusivamente de los procesos diseñados para proteger los datos y la propiedad intelectual que normalmente se encuentran en formato digital. InfoSec se clasifica además en varias categorías que protegen los datos con diferentes procesos en el proceso de seguridad:

  • Protección contra vulnerabilidades en el software y la interfaz de programación de aplicaciones (API) que accede a los datos.
  • En la nube protege la red del centro de datos utilizada para almacenar y acceder a los datos.
  • Criptografía protege la confidencialidad y la integridad de la información en caso de acceso no autorizado y la valida mientras se comparte entre usuarios.
  • Respuesta a incidentes para preparar a una organización para defenderse contra un ataque de seguridad activo o una infracción de la red.
  • La gestión de vulnerabilidades escanea el entorno de TI en busca de vulnerabilidades e identifica la prioridad de riesgo para los esfuerzos de remediación.

Seguridad de la información en la práctica

En realidad, existen varias lagunas en los flujos de trabajo y funciones operativas que impiden actividades efectivas de InfoSec. Considera este ejemplo de gestión de vulnerabilidades en una organización que gestiona un centro de datos o una red en la nube a gran escala:

Los profesionales de seguridad realizan análisis periódicos en todo el entorno de TI y generan una avalancha de datos sin procesar que contienen información sobre las vulnerabilidades y los riesgos que enfrenta cada nodo y capa de la red. Luego, la información se envía a los equipos de operaciones, quienes deben darle sentido a los datos, convertir la información en conocimiento útil y, finalmente, actuar en consecuencia. Sin embargo, antes de que se lleve a cabo cualquier acción, un nuevo escaneo identificaría más vulnerabilidades, más riesgos y, en última instancia, más requisitos para implementar y administrar la infraestructura de TI.

Las operaciones y la seguridad de TI no logran coordinar sus esfuerzos y colaborar en el desarrollo y mantenimiento de un entorno de TI con seguridad integrada desde cero. Aquí es donde entra en juego SecOps.

Descripción general de SecOps

SecOps es una metodología que combina las responsabilidades y funciones de Seguridad y Operaciones TI. Integra las tecnologías y procesos con el objetivo de lograr objetivos colectivos de InfoSec y ITOps.

Al igual que DevOps, SecOps también es un enfoque y principios rectores colectivos que ayudan a los equipos (de otro modo aislados) de InfoSec y Operaciones a trabajar juntos. Se adopta un fuerte enfoque en la automatización, la colaboración y la responsabilidad compartida para garantizar una seguridad completamente funcional y operaciones de infraestructura ágiles.

Algunos principios rectores clave de SecOps

Objetivos comunes de SecOps

Garantizar que el entorno, las aplicaciones y los servicios de TI funcionen de manera eficiente y al mismo tiempo cumplan con las regulaciones de seguridad, las políticas organizacionales y las mejores prácticas de seguridad.

Colaboración y comunicación

Los profesionales de operaciones y seguridad de TI trabajan juntos utilizando una amplia visibilidad y control de la tecnología, las operaciones y las decisiones.

Herramientas integradas y automatización SecOps

Un portafolio combinado de herramientas que integran el proceso de seguridad y operaciones para optimizar tanto la protección de la información como facilitar la eficiencia operativa.

Seguridad proactiva

Shift-left en materia de seguridad y desarrollo de políticas que alienten a TI a introducir medidas de seguridad desde cero.

Operaciones simplificadas

Mejora la capacidad de implementar, administrar y parchear sistemas de infraestructura. Mantiene una alta disponibilidad y menos fallas de cumplimiento en el entorno de infraestructura.

Dado que las organizaciones trasladan fácilmente sus activos de datos y aplicaciones a la nube, SecOps desempeñará un papel clave en la seguridad de la información.

También te puede interesar: Entendiendo el sistema de tickets de TI

Conoce la solución BMC Helix ITSM

Es una poderosa plataforma de gestión de servicios líder en la industria que ayuda a alimentar tu transformación de TI con experiencias inteligentes de usuario centradas en las personas que ayudan a realizar un trabajo más inteligente. BMC Helix ITSM se puede implementar en la nube, o como una solución híbrida u on-premise.

BMC Helix ITSM impulsa la transformación del negocio con experiencias de usuarios reales y centradas en las personas, lo que permiten trabajar de forma más inteligente. Además permite una mejor prestación de servicios, más rápidos e inteligentes. Los responsables del centro de servicios al usuario necesitan optimizar los procesos de servicio para lograr una mayor precisión y rentabilidad. Solicita una demostración de BMC Software y descubre cómo se debe establecer una calidad suprema para entregar experiencias de usuario final atractivas.

Consulta la información original en inglés.

Los datos que debes saber acerca de la NOM-037 y el trabajo remoto

¿Trabajo remoto, híbrido u oficina? Tras el debate de los beneficios de la NOM-037, hablamos sobre algunas consideraciones del teletrabajo.

Mejora las herramientas DevOps para empresas con ServiceOps

Una estrategia Agile DevOps requiere de un enfoque pragmático para mejorar la tecnología heredada con ayuda de ServceOps

Generar valor real a partir de DatOps requiere inversión real

DataOps se trata de aprovechar los datos mejorando su calidad, con mejores conocimientos comerciales y expandiendo la innovación y eficiencia

¿Cómo mejorar el servicio al cliente con el uso de IoT?

Nos centraremos en el uso de la tecnología IoT para mejorar los servicios de posventa de un producto o equipo ubicado en el sitio del cliente.

Impulsando la transformación digital con workflow automation

Hoy, workflow automation desempeña un papel clave tanto en el desarrollo como en la operación de procesos transformados digitalmente. EMA

Guía para principiantes sobre visualización de datos

En un mundo de big data, en el que las imágenes valen más que mil palabras, la visualización de datos es la forma más simple de comunicar.

Qué son las SOAPs, Automatización y orquestación de servicios

Conoce las plataformas de orquestación y automatización de servicios o SOAPs en el surgimiento de un motor que abarca diversas aplicaciones.

Del monitoreo a la intrusión, ¿Conoces las soluciones bossware?

Las herramientas utilizadas para vigilar a los empleados, ampliamente conocidas como bossware, son cada vez más indetectables y sofisticadas.

Test Data Management ¿Qué es TDM y cómo comenzar? (Parte 1)

Definir una estrategia de Test Data Management puede ser un desafío. Esta es la primera de 4 partes sobre la gestión de prueba de datos.

Ingeniero vs Científico de Datos, ¿Cuál es la diferencia?

En este post revisamos la diferencia entre un Ingeniero vs Científico de Datos, ¿sabes cuáles son sus funciones y cómo influyen en la empresa?