Dificultades al migrar soluciones de seguridad

Inversiones de las pymes en seguridad informática

Compartir publicación

Hay algunas trampas para las empresas al migrar soluciones de seguridad. Estas son las mejores prácticas para la planificación y ejecución de Tim Bandos, director de seguridad de la información en Digital Guardian.

Las organizaciones familiarizadas con el proceso de migrar a una nueva solución de seguridad saben lo difícil y lento que es. Sin embargo, mantenerse al día con los requisitos de ciberseguridad en evolución es imprescindible para proteger los activos más importantes de una empresa: sus datos y propiedad intelectual. El establecimiento de un plan de migración debe realizarse correctamente, de lo contrario, puede generar un tiempo de inactividad costoso y una interrupción del negocio. Por lo tanto, los siguientes son algunos puntos que las empresas deben considerar antes de implementar una estrategia de migración.

Catalizadores para cambiar una tecnología de seguridad

La decisión de cambiar de proveedor de soluciones de seguridad no debe tomarse a la ligera. Sin embargo, las asociaciones existentes deben verificarse para ver si las soluciones del proveedor actual aún son lo suficientemente potentes o si está utilizando tecnologías obsoletas. Si es así, representa un riesgo potencial para los datos de los clientes y otros activos.La agilidad es otro tema a considerar. Las empresas de hoy en día están en constante cambio, por lo que las soluciones de seguridad que funcionan según el lema "configúrelo y olvídese" ya no son una opción. A esto se suman los requisitos legales en constante cambio que obligan a las empresas a reevaluar constantemente sus soluciones de seguridad existentes.

Paso 1: Definir Solicitud de Propuesta

Una búsqueda rápida en Google proporcionará una gran cantidad de soluciones de seguridad, por lo que elegir un proveedor adecuado puede ser difícil. Por lo tanto, los gerentes deben consultar a sus colegas de la industria sobre las soluciones que están utilizando actualmente. Además, las recomendaciones de los analistas son otra buena fuente para obtener una evaluación detallada de los proveedores y las soluciones de seguridad.

El mejor lugar para comenzar es tomarse el tiempo para definir una Solicitud de propuesta (RFP) estructurada que invite a los principales proveedores a presentar planes de oferta formales. Además, las empresas deben formar un equipo de proyecto multifuncional encargado de perfeccionar los requisitos organizacionales más amplios, evaluar a los proveedores potenciales y evaluar su capacidad requerida.

La preparación de RFP es crucial

El proceso de preparación de RFP es crucial. Debe incluir que todos los requisitos se registren en cooperación con los involucrados y se coordinen con la estrategia corporativa. Los responsables deben desarrollar un sistema de calificación o ponderación que constituya la base para la toma de decisiones, incluida una clasificación de las habilidades deseadas. Como parte de la metodología de selección, se debe garantizar que fluyan consideraciones más integrales y holísticas en el proceso: ¿La solución es intuitiva para los usuarios? ¿Cómo se mide el retorno de la inversión (ROI)? ¿Es la solución lo suficientemente ágil para mantenerse al día con el ritmo de cambio en el negocio?

Idealmente, las empresas crean una lista corta de no más de tres proveedores y utilizan el proceso RFP para validar sus capacidades. Como parte de la revisión y evaluación del proveedor, los líderes deben realizar un programa de prueba de concepto específico para garantizar que la solución elegida se ajuste a su entorno.

Paso 2: plan de migración para implementar la nueva solución

Una vez que los responsables de la toma de decisiones hayan elegido un proveedor de soluciones, deben desarrollar un plan de migración para la implementación. Esto comienza con la evaluación de los requisitos de datos, la clasificación, la lógica comercial y las dependencias internas, la definición de un cronograma con una prueba piloto y el diseño de una topología de red en preparación para la implementación. Como parte de

Durante el proceso de transición, se deben establecer objetivos intermedios claros para la gestión de versiones, la validación, la transferencia controlada de la solución de TI al uso operativo y el desmantelamiento de la solución anterior.

Diseñar una estrategia posterior a la migración

Después de completar con éxito la migración, los responsables deben dar un paso más y diseñar una estrategia para el tiempo posterior a la migración. Esto incluye revisiones frecuentes junto con el proveedor de seguridad, que se enfoca en mejorar el uso de la solución y el aumento de valor asociado.

Peligros comunes de la migración y cómo evitarlos

Varias trampas pueden descarrilar cualquier programa de migración. El caso más obvio es la falta de una hoja de ruta de migración a largo plazo con entregables procesables y un plan de participación de las partes interesadas. Otro error es no crear un plan de contingencia en caso de que los miembros del equipo de migración abandonen la mitad del proyecto. Además, nunca se debe implementar una solución antes de que se haya probado y se hayan involucrado expertos internos.

Sin embargo, la medida más importante para un proyecto de migración exitoso es pensar detenidamente qué activos la empresa realmente necesita proteger. De hecho, una multitud de herramientas líderes en el mercado no harán que la organización sea segura si no se integran adecuadamente en la estrategia de seguridad general. Para lograr esto, los gerentes deben saber exactamente qué datos y aplicaciones de la empresa son críticos para la creación de valor.

Análisis: qué activos de datos deben protegerse con mayor urgencia

Por lo tanto, un enfoque basado en el riesgo para adoptar una nueva solución de seguridad comienza con una comprensión profunda de qué activos de datos deben protegerse con mayor urgencia. Hacer las preguntas correctas al principio del programa de migración ayudará a determinar la profundidad, el alcance y el nivel de servicio necesarios, y si el proveedor de seguridad en cuestión está preparado para el desafío.

Más en DigitalGuardian.com

 


Acerca de Guardián Digital

Digital Guardian ofrece seguridad de datos sin concesiones. La plataforma de protección de datos entregada en la nube está diseñada específicamente para evitar la pérdida de datos de amenazas internas y atacantes externos en los sistemas operativos Windows, Mac y Linux. La plataforma de protección de datos de Digital Guardian se puede implementar en la red empresarial, los terminales tradicionales y las aplicaciones en la nube. Durante más de 15 años, Digital Guardian ha permitido a las empresas con uso intensivo de datos proteger sus activos más valiosos en SaaS o en un servicio totalmente administrado. La visibilidad de datos única y sin políticas de Digital Guardian y los controles flexibles permiten a las organizaciones proteger sus datos sin ralentizar sus operaciones comerciales.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más