Logra una estrategia de ciberseguridad sólida, data-driven y en Cloud

Para poder evolucionar hacia una organización data-driven en la nube se necesita una estrategia de ciberseguridad sólida, descubre cómo lograrla.


Una organización que evoluciona hacia el paradigma data-driven en la nube, es decir, orientado o impulsado por el uso de datos alojados y procesados en alguna plataforma cloud como eje central de su operación, necesita contar con una sólida estrategia de ciberseguridad para proteger la información y garantizar la continuidad operativa. Veamos a continuación cómo lograrlo.

 

BLOG HubSpot

Estamos viendo una demanda en bienes de consumo y venta retail para hacer las cosas de manera más estratégica en lugar de técnicamente. Las juntas directivas quieren ver implementadas estrategias cibernéticas antes de invertir más dinero, por lo que los directores de seguridad y tecnología deben ser más estratégicos en su forma de pensar y ubicar el tema a nivel de la junta directiva.

Fuente: Directivo de EY

 

Omer Singer, principal referente de Cybersecurity Strategy en Snowflake reseña algunos de los pasos a seguir para la gestión de datos en la nube de forma segura, en línea con la nueva visión de la compañía denominada security data lake, que se diferencia del más conocido SIEM (security information event management).

En el modelo anterior, la recolección de datos, la indexación y el almacenamiento, así como el análisis y la visualización, conformaban un stack que se repetía, de forma aislada, en proveedores de desarrollo externo (ISV’s), plataformas de infraestructura como servicio (IaaS) y de software como servicio (SaaS). 

En cambio, en la arquitectura del lago seguro de datos, existe un espacio unificado en la nube para storage & querys, otro para el data collection que incluye el proceso de extracción, transformación y carga (ETL) conjuntamente con un analizador de escenarios y métodos de detección y respuesta ante incidentes o amenazas (incluso de forma extendida con XDR); finalmente, hay un tercer ambiente de análisis y visualización con funciones automatizadas, incluyendo reportes de Business Intelligence y Analytics, junto a una solución SOAR (security orchestration, automation, and response). 

 

Nueva llamada a la acción

 

La ubicación centralizada de los logs generados en el uso de las aplicaciones, especialmente en materia de seguridad de datos, disponibiliza muchísima información valiosa para realizar diferentes tipos de análisis, investigar acontecimientos o comportamientos significativos y detectar situaciones potencialmente peligrosas.

Es más, pueden crearse tableros de control (dashboards) y correlaciones entre diferentes sucesos para testeos vinculados a las auditorías SOC2, para sacarles provecho con el modelo DevSecOps y otras tareas de gestión de la privacidad de datos y los riesgos. Snowflake llama a esto ‘la cebolla’ por las diferentes capas que rodean a un núcleo donde está concentrada toda la información. 



BLOG HubSpot 2

 

Quizás te interese seguir leyendo

DataSecOps, qué es y cómo habilitar los datos como producto

 

 

Ruta crítica y componentes estratégicos 

Entonces, a la hora de trazar un plan, habrá que definir cómo eliminar los silos de información aislados entre sí utilizando una arquitectura multi-cluster de datos compartidos. Luego, se puede utilizar Snowflake Connected Applications para integrar contenidos y visualizaciones listas para usar en la detección de amenazas, la respuesta ante incidentes y la recuperación de datos.

 

BLOG HubSpot

Solo el 22% de los líderes empresariales dicen que sus equipos comparten bien los datos.

Fuente: Zendesk Customer Experience Trends Report 2023

 

Vincular datos integrados con información contextual, el inventario de activos informáticos, los detalles de los usuario y las configuraciones, permite el análisis avanzado de una gran cantidad de casos y evita un sinnúmero de desventajas para los negocios.

En resumen, los cinco dominios fundamentales de cualquier estrategia de ciberseguridad en la nube (cloud security), son: 

  1. Identificación de riesgos.
  2. Protección, incluyendo herramientas, técnicas y capacitación.
  3. Detección de intentos de ataque y comportamientos peligrosos.
  4. Respuesta ante incidentes.
  5. Recuperación ante desastres. 

En el ecosistema de Snowflake, existen un sinnúmero de soluciones específicas para diferentes necesidades. En función del estadío de cada organización y de sus objetivos a corto, mediano y largo plazo, se requerirá de un plan de trabajo particular diseñado por nuestros especialistas.

BLOG HubSpot 2

 

Sigue leyendo

Anticipar y abordar ataques con una estrategia de Cyber Governance

 

 

¿Cómo logran gestionar la información de forma segura en la nube? ¿Tienen alguna estrategia acorde a los desafíos que se vienen?

Solicita una asesoría personalizada

 

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.