- Comparta este ítem con su red:
- Descargar
Más allá de la continuidad: resiliencia empresarial
- Crónica / ReportajeTres ideas que los CIO pueden usar para planificar mejor la disrupción
- Consejo¿Qué es un plan de resiliencia empresarial y por qué lo necesita?
- ConsejoConstruya una fuerte estrategia de ciberresiliencia con herramientas que ya tiene
- Crónica / ReportajeColocación en la recuperación ante desastres: todo lo que necesita saber
Alex - stock.adobe.com
Construya una fuerte estrategia de ciberresiliencia con herramientas que ya tiene
Los protocolos y procesos de seguridad existentes pueden combinarse para construir un marco de resiliencia cibernética, pero es clave comprender cómo se relacionan estos componentes entre sí.
La ciberresiliencia se refiere a la capacidad de una organización para responder y recuperarse de los efectos de un ciberataque.
Una estrategia eficaz de ciberresiliencia se basa en varias actividades operativas: continuidad del negocio (BC), recuperación de desastres (DR), respuesta a incidentes y planes de ciberseguridad. El objetivo es garantizar que la organización pueda reanudar sus operaciones lo antes posible tras un ciberataque exitoso.
En la práctica, los elementos anteriores suelen existir en silos. El éxito de un plan de ciberresiliencia depende de la comprensión de las interrelaciones entre estas partes y de cómo cada componente complementa las funciones de los demás.
Cómo lograr la ciberresiliencia
La ciberresiliencia es similar a la resiliencia empresarial: ambas intentan ayudar a una organización a adaptarse rápidamente mientras responde a eventos perturbadores. Los componentes que sustentan la ciberresiliencia deben entenderse primero antes de que puedan ser gestionados, mantenidos y mejorados.
Para lograr la ciberresiliencia y construir una sólida estrategia de ciberresiliencia, las organizaciones deben hacer lo siguiente
1. Obtener información
Pida a los líderes de la organización que definan lo que significa para ellos la ciberresiliencia. Su aportación ayuda a identificar las actividades empresariales más importantes para la dirección.
2. Identificar las actividades operativas esenciales
A partir de la información recopilada, identifique lo que se necesita para que la organización produzca sus productos y servicios.
Realice un análisis de impacto en el negocio (BIA) para identificar los procesos de negocio de misión crítica y el personal, los procesos, las tecnologías y los recursos de las instalaciones necesarios para permitir esos procesos, así como el impacto potencial para la organización si un ciberataque interrumpe esos procesos. Si existe un informe de BIA, utilice los resultados de ese informe y determine cómo un ciberataque puede o no desbaratar los procesos empresariales identificados en el BIA.
Utilice la investigación del BIA para determinar los componentes de resiliencia, es decir, las prioridades que deben volver al funcionamiento normal lo antes posible después de un ciberataque. Esto garantiza que la organización pueda recuperarse de un incidente lo antes posible.
3. Realizar un análisis de riesgos
Un análisis de riesgos basado en un BIA puede identificar las ciberamenazas internas y externas más probables para la capacidad de la organización de llevar a cabo su actividad. Utilice los análisis de amenazas y vulnerabilidades para identificar los puntos débiles –como un perímetro de red inseguro– que podrían aumentar el riesgo de un ciberataque. Lleve a cabo pruebas de penetración para identificar posibles cibervulnerabilidades.
4. Prevenir los ciberataques
Determine estrategias, basadas en las actividades antes mencionadas, para minimizar la probabilidad de que se produzca un ciberataque. Estas actividades pueden incluir el despliegue de software antimalware especializado, la actualización de las reglas del firewall y la puesta en marcha de un sistema de prevención de intrusiones.
Además, evalúe estrategias adicionales, como la formación del personal de TI sobre las formas más eficaces de hacer frente a los ciberataques y la educación de los empleados sobre los peligros de un ataque. Asimismo, asegúrese de que se dispone de copias de seguridad de todos los activos de misión crítica.
5. Construir y poner en marcha un plan de ciberresiliencia
Estructure una estrategia eficaz de ciberresiliencia para garantizar que las actividades operativas críticas puedan recuperarse y volver a funcionar con normalidad.
Utilice planes de ciberseguridad y DR para mantener la resiliencia de las TI y evitar el acceso no autorizado de los actores de las ciberamenazas. Devuelva los sistemas de misión crítica a su pleno funcionamiento lo antes posible.
Mejore los planes de ciberseguridad y DR con planes de respuesta a incidentes para gestionar la respuesta inicial a un ciberataque. Entienda que cada uno de estos planes se complementa con el otro; deben trabajar juntos y no con propósitos cruzados.
Los planes de ciberseguridad, DR y respuesta a incidentes deben garantizar que los distintos elementos de la red puedan recuperarse rápidamente, probarse para su correcto funcionamiento y volver a ponerse en producción. Asegúrese de hacer lo siguiente:
- Acorde con terceros el uso de sus sistemas, si es posible. La sustitución de los sistemas únicos o de función especial puede ser difícil, si no imposible, en el momento oportuno.
- Póngase en contacto con los fabricantes de sistemas de funciones especiales para ver cómo pueden ayudar.
- Mantenga una lista de productos de software de ciberseguridad que podrían emplearse como parte de la lista corta de iniciativas de ciberresiliencia del departamento de TI.
- Considere la posibilidad de utilizar la tecnología en la nube para realizar copias de seguridad de los elementos críticos de la empresa. La copia de seguridad en la nube es una forma cada vez más popular de lograr la ciberresiliencia.
- Consulte a las empresas de servicios gestionados, incluidos los proveedores de la nube, que pueden ofrecer opciones como ciberseguridad, DR o BC como servicio. Estos son enfoques viables para lograr la ciberresiliencia.
6. Documentar y garantizar la disponibilidad
Verifique que los procedimientos para recuperar los componentes operativos estén documentados, almacenados en lugares seguros y disponibles electrónicamente para una máxima velocidad de acceso. Asimismo, confirme que los procedimientos operativos generales para los sistemas de misión crítica están disponibles en caso de que los operadores principales no estén disponibles y otros empleados deban intervenir para operar estos sistemas.
7. Probar y actualizar
Asegúrese de que los procedimientos de resiliencia cibernética que rigen los activos de la empresa de misión crítica y las operaciones comerciales se prueban y actualizan regularmente.
Actualice los planes y procedimientos en función de los cambios en las operaciones empresariales y los resultados de los ejercicios. Asimismo, aplique parches a las aplicaciones y sistemas cuando haya nuevas actualizaciones o parches disponibles.
Además, asegúrese de informar regularmente a la alta dirección sobre el estado de la ciberresiliencia de la organización.
Reunirlo todo
La consecución de una estrategia viable de ciberresiliencia depende de la colaboración fluida de varios planes preventivos, detectivescos y de respuesta, así como de sus actividades programáticas asociadas. El mantenimiento de planes de ciberresiliencia actualizados, documentados y ejercitados con regularidad puede lograrse mediante un programa equilibrado de actividades, que incluya planes de ciberseguridad, planes de BCDR, planes de respuesta a incidentes, iniciativas periódicas de análisis de riesgos y BIA, y apoyo de la alta dirección.
Investigue más sobre Gestión de la seguridad
-
Ciberseguridad frente a ciberresiliencia, o cómo sobrevivir en un mundo digital en guerra
-
Ciberresiliencia, llave para garantizar la continuidad del negocio
-
Veeam: Hay que proteger los datos donde estén, de forma confiable
-
Claves para construir una Ley de Ciberseguridad en México
Por: Colaborador de TechTarget