Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Las organizaciones deben lograr que las áreas de seguridad y operaciones colaboren entre sí para mitigar el impacto de la violación de datos. Entrevista a John Paul Rueda, de BMC Software.

John Paul Rueda, de BMC Software.

John Paul Rueda, BMC Software.


 

Históricamente, en la mayoría de organizaciones, las áreas de seguridad informática y de operaciones funcionan como silos. Esto se da por cuanto la seguridad de TI se dedica a identificar y eliminar amenazas y vulnerabilidades, mientras que la función de las operaciones es lograr que la organización funcione sin problemas y de manera eficiente.

 

En este escenario, las empresas comienzan a descubrir que pueden enfrentar correctamente el inusitado aumento de ataques, y que requieren un alienación entre operaciones y ciberseguridad. John Paul Rueda, strategic account manager Nola de BMC Software considera que este desafío es una oportunidad para crear formas más eficientes de colaborar utilizando procesos automatizados de seguridad y cumplimiento regulatorio.

 

¿Cuáles son los 3 desafíos de las organizaciones actuales en cuanto a cumplimiento regulatorio?

Los ciberataques de ransomware están adquiriendo cada vez más importancia. Anteriormente, la prevención era el único pensamiento de los equipos de seguridad; sin embargo, hoy, toda organización debe saber con exactitud qué hacer si se sufre un ataque. Lo interesante es que ese pensamiento recae también en otras áreas, considerándose parte relevante de cualquier plan de seguridad.  Ayudan también las regulaciones gubernamentales y la certificación en normas —tales como PCI, SOX o ISO— porque brindan un marco de referencia el cual debe ser adoptado y mantenido, así mismo, se hace necesario extender el cumplimiento de seguridad como respuesta a la transición de Trabajar desde la Oficina (WFO) a Trabajar desde el Hogar (WFH) debido al Covid-19.

 

La digitalización está cambiando las prioridades de seguridad… ¿Cuál es el orden correcto?

El impacto del Covid-19 ha forzado a muchas organizaciones a re-priorizar sus iniciativas de seguridad. Hoy por hoy, creo que el top 3 considera cuatro prioridades: En primer lugar, asegurar la fuerza laboral de trabajo en remoto para brindar un acceso seguro a los sistemas. Dos, gestionar ágilmente las vulnerabilidades basadas en su riesgo al permitir evaluar rápidamente los activos afectados y planificar la remediación; y tres, se hace necesario unificar la respuesta y gestión de incidentes de seguridad (XDR), otorgándole a los equipos de seguridad una visibilidad 360 y herramientas de automatización que simplifican su accionar. Finalmente, se deben asegurar los servicios de nube con las mejores posturas de seguridad (CSPM), tanto a nivel de Infraestructura como Servicio (IaaS) como Plataforma como Servicio (PaaS), aplicando en ambos casos la práctica DevSecOps, es decir integrar la seguridad al desarrollo de aplicaciones.

 

Se dice que —una vez identificadas— se necesitan meses e incluso años para remediar las vulnerabilidades. ¿Usted qué opina?

Hay ciertas vulnerabilidades que tienen un impacto significativo en la infraestructura. Por ello, se requiere de mucho esfuerzo multidisciplinario de análisis para asegurar que —luego de aplicada la remediación— no se generarán nuevos problemas. Una solución de automatización, como la de BMC, no solo permite comprender y visibilizar mejor las vulnerabilidades, sino enumerarlas, clasificarlas y aplicarle mecanismos automatizados para agilizar todo el proceso de cambio, manteniendo el orden y trazabilidad de las actividades de punta a punta. Como muestra de valor encontramos que nuestros clientes reducen significativamente los períodos de exposición de meses a solo días.

 

Aparece el tema de automatización de la ciberseguridad, Explique ese concepto…

La automatización de la seguridad es la ejecución de acciones de seguridad basadas en lenguaje de máquina con el poder de detectar, investigar y remediar ciberamenazas de manera programática con mínima o sin intervención humana, identificando las amenazas entrantes, clasificando y priorizando las alertas a medida que surgen y luego respondiéndolas de manera oportuna. Con el apoyo de la inteligencia artificial, y técnicas mejoradas de detección e investigación, es muy factible que en el mediano plazo, la automatización se haga realidad. Por ejemplo: Hoy BMC AIOps emplea macrodatos, aprendizaje automático y análisis para ayudar a los equipos de operaciones de TI a predecir, encontrar y solucionar problemas más rápido.

 

En muchas empresas, los equipos de seguridad y operaciones andan enloquecidos con docenas de desafíos: multi-cloud, Big Data, IoT, apps móviles, virtualización…. ¿Qué ofrece BMC para estos entornos tan complejos?

Hoy BMC tiene un portafolio súper amplio que ayuda a nuestros clientes en todos los desafíos que mencionas. Dentro de la marca BMC Helix, puedo destacar Helix Control-M que lidera desde hace muchos años la automatización de flujos de trabajo e integración de aplicaciones y transferencia de archivos, administrando entornos híbridos y de multi-nube. También BMC Helix ITSM, que ofrece excelencia en la gestión de servicios empresariales, BMC Helix Remediate, que ayuda automatizando la seguridad de la nube y agilizando la estrategia SecOps. Y muchas innovaciones que liberamos como BMC Helix AIOps, técnicas de IA y predictivas para las operaciones de TI. También está BMC Helix Edge, una solución de gestión para computación en el borde (Edge Computing) e Internet de las Cosas (IoT).

 

Parece que la diferencia aquí es ‘agilidad’…. Explique ese concepto aplicado a una vertical…

Agilidad es rapidez. Ser veloz en un mundo cada vez mas competitivo posibilita el éxito de las organizaciones. La agilidad también habilita eficiencia y en como la organización responde ante estímulos externos otorgando adaptación y flexibilidad cuando el negocio lo requiere. La agilidad en TI posee unos principios: Satisfacer al cliente en entrega rápida y continua; cultivar ambientes dinámicos que permita satisfacer requisitos cambiantes; foco en el negocio, maximizar valor entregado y experiencia de usuario y mantenerlo simple y resiliente.  La automatización que brinda nuestro portafolio no solo brinda valor, sino también agilidad en los procesos que habilita.

 

¿Qué casos de uso sobre el tema puede compartirnos en Latinoamérica?

En Latinoamérica tenemos varios casos de éxito particularmente en banca y telcos,  sectores que están con mayor exposición al tema de ataques a las vulnerabilidades y ciberseguridad. En banca, por ejemplo, uno de los más importantes grupos financieros de Colombia tiene esta iniciativa como prioridad en corto plazo y se encuentra en pleno proceso de implementación con el fin de cerrar los gaps existentes entre las áreas de seguridad y de operaciones buscando remediar y disminuir al máximo el número de vulnerabilidades detectadas. Al final, esto se traduce en mayor seguridad para sus clientes.

 

(Visited 9 times, 1 visits today)
PERFIL
Profile image

Vivo en la intersección del marketing y la tecnología. Cuento historias de innovación y negocios desde 1993, primero desde las revistas ComputerWorld y PC World. Luego en Cromos, Cablenoticias, Latinpyme, IT Manager y Gerente. Premio Nacional de Periodismo CPB.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

La globalización es un fenómeno mundial, un concepto que apareció a finales(...)

2

Durante años, siempre se ha hablado de los seres angélicos que nos(...)

3

Hace ya cuatro años, en Procultivos nos dimos a la tarea de(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar