Hay algunas trampas para las empresas al migrar soluciones de seguridad. Estas son las mejores prácticas para la planificación y ejecución de Tim Bandos, director de seguridad de la información en Digital Guardian.
Las organizaciones familiarizadas con el proceso de migrar a una nueva solución de seguridad saben lo difícil y lento que es. Sin embargo, mantenerse al día con los requisitos de ciberseguridad en evolución es imprescindible para proteger los activos más importantes de una empresa: sus datos y propiedad intelectual. El establecimiento de un plan de migración debe realizarse correctamente, de lo contrario, puede generar un tiempo de inactividad costoso y una interrupción del negocio. Por lo tanto, los siguientes son algunos puntos que las empresas deben considerar antes de implementar una estrategia de migración.
Catalizadores para cambiar una tecnología de seguridad
La decisión de cambiar de proveedor de soluciones de seguridad no debe tomarse a la ligera. Sin embargo, las asociaciones existentes deben verificarse para ver si las soluciones del proveedor actual aún son lo suficientemente potentes o si está utilizando tecnologías obsoletas. Si es así, representa un riesgo potencial para los datos de los clientes y otros activos.La agilidad es otro tema a considerar. Las empresas de hoy en día están en constante cambio, por lo que las soluciones de seguridad que funcionan según el lema "configúrelo y olvídese" ya no son una opción. A esto se suman los requisitos legales en constante cambio que obligan a las empresas a reevaluar constantemente sus soluciones de seguridad existentes.
Paso 1: Definir Solicitud de Propuesta
Una búsqueda rápida en Google proporcionará una gran cantidad de soluciones de seguridad, por lo que elegir un proveedor adecuado puede ser difícil. Por lo tanto, los gerentes deben consultar a sus colegas de la industria sobre las soluciones que están utilizando actualmente. Además, las recomendaciones de los analistas son otra buena fuente para obtener una evaluación detallada de los proveedores y las soluciones de seguridad.
El mejor lugar para comenzar es tomarse el tiempo para definir una Solicitud de propuesta (RFP) estructurada que invite a los principales proveedores a presentar planes de oferta formales. Además, las empresas deben formar un equipo de proyecto multifuncional encargado de perfeccionar los requisitos organizacionales más amplios, evaluar a los proveedores potenciales y evaluar su capacidad requerida.
La preparación de RFP es crucial
El proceso de preparación de RFP es crucial. Debe incluir que todos los requisitos se registren en cooperación con los involucrados y se coordinen con la estrategia corporativa. Los responsables deben desarrollar un sistema de calificación o ponderación que constituya la base para la toma de decisiones, incluida una clasificación de las habilidades deseadas. Como parte de la metodología de selección, se debe garantizar que fluyan consideraciones más integrales y holísticas en el proceso: ¿La solución es intuitiva para los usuarios? ¿Cómo se mide el retorno de la inversión (ROI)? ¿Es la solución lo suficientemente ágil para mantenerse al día con el ritmo de cambio en el negocio?
Idealmente, las empresas crean una lista corta de no más de tres proveedores y utilizan el proceso RFP para validar sus capacidades. Como parte de la revisión y evaluación del proveedor, los líderes deben realizar un programa de prueba de concepto específico para garantizar que la solución elegida se ajuste a su entorno.
Paso 2: plan de migración para implementar la nueva solución
Una vez que los responsables de la toma de decisiones hayan elegido un proveedor de soluciones, deben desarrollar un plan de migración para la implementación. Esto comienza con la evaluación de los requisitos de datos, la clasificación, la lógica comercial y las dependencias internas, la definición de un cronograma con una prueba piloto y el diseño de una topología de red en preparación para la implementación. Como parte de
Durante el proceso de transición, se deben establecer objetivos intermedios claros para la gestión de versiones, la validación, la transferencia controlada de la solución de TI al uso operativo y el desmantelamiento de la solución anterior.
Diseñar una estrategia posterior a la migración
Después de completar con éxito la migración, los responsables deben dar un paso más y diseñar una estrategia para el tiempo posterior a la migración. Esto incluye revisiones frecuentes junto con el proveedor de seguridad, que se enfoca en mejorar el uso de la solución y el aumento de valor asociado.
Peligros comunes de la migración y cómo evitarlos
Varias trampas pueden descarrilar cualquier programa de migración. El caso más obvio es la falta de una hoja de ruta de migración a largo plazo con entregables procesables y un plan de participación de las partes interesadas. Otro error es no crear un plan de contingencia en caso de que los miembros del equipo de migración abandonen la mitad del proyecto. Además, nunca se debe implementar una solución antes de que se haya probado y se hayan involucrado expertos internos.
Sin embargo, la medida más importante para un proyecto de migración exitoso es pensar detenidamente qué activos la empresa realmente necesita proteger. De hecho, una multitud de herramientas líderes en el mercado no harán que la organización sea segura si no se integran adecuadamente en la estrategia de seguridad general. Para lograr esto, los gerentes deben saber exactamente qué datos y aplicaciones de la empresa son críticos para la creación de valor.
Análisis: qué activos de datos deben protegerse con mayor urgencia
Por lo tanto, un enfoque basado en el riesgo para adoptar una nueva solución de seguridad comienza con una comprensión profunda de qué activos de datos deben protegerse con mayor urgencia. Hacer las preguntas correctas al principio del programa de migración ayudará a determinar la profundidad, el alcance y el nivel de servicio necesarios, y si el proveedor de seguridad en cuestión está preparado para el desafío.
Más en DigitalGuardian.com
Acerca de Guardián Digital Digital Guardian ofrece seguridad de datos sin concesiones. La plataforma de protección de datos entregada en la nube está diseñada específicamente para evitar la pérdida de datos de amenazas internas y atacantes externos en los sistemas operativos Windows, Mac y Linux. La plataforma de protección de datos de Digital Guardian se puede implementar en la red empresarial, los terminales tradicionales y las aplicaciones en la nube. Durante más de 15 años, Digital Guardian ha permitido a las empresas con uso intensivo de datos proteger sus activos más valiosos en SaaS o en un servicio totalmente administrado. La visibilidad de datos única y sin políticas de Digital Guardian y los controles flexibles permiten a las organizaciones proteger sus datos sin ralentizar sus operaciones comerciales.