Integración de la ciberseguridad, la TI y la estrategia de proveedores para mejorar la gestión del riesgo empresarial
Este año, el Presidente de los Estados Unidos, Joe Biden, firmó una orden ejecutiva de ciberseguridad para aumentar el escrutinio y elevar los estándares de seguridad del software. En este artículo, Christina Casino, del equipo de éxito de clientes de Alyne, explica el enfoque de Alyne, que puede ayudar a su organización a racionalizar e integrar las TI, la ciberseguridad y la estrategia de proveedores en una única plataforma SaaS.
El Presidente Biden promulga una orden ejecutiva para reforzar la ciberseguridad de Estados Unidos
En mayo de 2021, el Presidente Joe Biden firmó una orden ejecutiva de ciberseguridad para aumentar el escrutinio sobre el sector privado con el fin de mejorar el intercambio de información, establecer normas de seguridad de software más estrictas y romper los silos entre los sectores público y privado.
Más tarde, en agosto de 2021, el Presidente de los Estados Unidos, Joe Biden, se reunió con directores ejecutivos de los sectores tecnológico, financiero, energético y de seguros. Entre ellos, los presidentes de Apple, Google, Amazon y Microsoft, para abordar la creciente preocupación por las lagunas de ciberseguridad en el sector privado, especialmente tras los ataques de ransomware de este año.
"La realidad es que la mayor parte de nuestras infraestructuras críticas son propiedad y están gestionadas por el sector privado, y el gobierno federal no puede hacer frente a este reto por sí solo. Así que os he invitado a todos aquí hoy porque tenéis el poder, la capacidad y la responsabilidad, creo, de subir el listón de la ciberseguridad."
- Joe Biden, Presidente de los Estados Unidos
¿Qué prometen los directivos de las grandes empresas tecnológicas?
Aunque la orden ejecutiva de ciberseguridad no ofrece incentivos reales para que los líderes tecnológicos mejoren la postura de seguridad en Estados Unidos, tras la cumbre algunos directores ejecutivos de empresas tecnológicas han acordado comprometerse a realizar varias inversiones en ciberseguridad, algunas de las cuales son las siguientes:
- Google prometió una inversión de 10.000 millones de dólares en los próximos cinco años, en parte para ampliar la confianza cero y mejorar la seguridad del código abierto.
- Google también se comprometió a formar a 100.000 estadounidenses en áreas como la asistencia informática y la privacidad de los datos.
- Amazon proporcionará a los clientes cualificados de AWS un dispositivo gratuito de autenticación multifactor y compartirá con el público su formación interna en seguridad.
Cualquier laguna en su marco de ciberseguridad puede tener un efecto dominó en la gestión de riesgos de su empresa.
La ciberseguridad se ha convertido en una preocupación creciente dentro del gobierno tras el hackeo masivo de los sistemas gubernamentales, incluido el Departamento de Defensa, por parte de piratas informáticos rusos en diciembre de 2020. Teniendo esto en cuenta, los marcos de ciberseguridad actuales se construyen a menudo pensando en las grandes corporaciones y las infraestructuras críticas en lugar de donde se encuentra una gran parte de los sistemas, que suelen ser las pequeñas y medianas empresas (pymes).
Dado que las distintas organizaciones tienen estructuras organizativas, perfiles de riesgo y niveles de aplicación únicos, es importante que su organización reconozca que los marcos de ciberseguridad no son "de talla única" que puedan mejorar instantáneamente su seguridad e integridad de extremo a extremo.
Perfeccionamiento de sus marcos de ciberseguridad y ciberresiliencia para promover una mayor gestión de riesgos en toda la empresa
Las organizaciones resilientes son ágiles, proactivas y colaborativas. Estas cualidades son especialmente cruciales en un entorno empresarial definido por una interconexión cada vez mayor de las personas, los procesos y la tecnología, en el que han aumentado la incertidumbre, los riesgos y los posibles puntos de perturbación, así como la magnitud y la naturaleza de su impacto.
La amplia gama de funcionalidades de Alyne permite a nuestros clientes adoptar un sistema integrado de tecnología de la información, ciberseguridad y estrategia de proveedores, todo ello dentro de una única plataforma.
Biblioteca de contenidos de Alyne (Controles)
Nuestra amplia biblioteca de controles, que proporciona controles relacionados con la seguridad de la información y las TI, se corresponde con numerosas normas y reglamentos estadounidenses. Nuestros clientes pueden encontrar fácilmente los controles y normativas relevantes para ellos y su sector, con el fin de garantizar su cumplimiento. La flexibilidad de la plataforma de Alyne también permite a los clientes crear sus propios controles en caso de que la biblioteca de controles de Alyne no satisfaga al 100% sus requisitos específicos.
Evaluaciones listas para usar de Alyne
Alyne Controls ofrece preguntas de evaluación listas para usar con opciones de respuesta únicas que aprovechan el CMMI, así como otros modelos de madurez para que la evaluación de los controles sea perfecta.
Embudos Alyne
Alyne puede utilizarse para un proceso integral de gestión de proveedores, desde la fase de clasificación de riesgos hasta la evaluación de proveedores y la gestión de los riesgos asociados. Aprovechando nuestra capacidad Funnel, nuestros clientes pueden clasificar a sus proveedores en alto, medio y bajo riesgo de forma coherente. Basándose en el nivel de riesgo calculado, los usuarios pueden automatizar eficazmente los flujos de trabajo al enviar evaluaciones de riesgo de proveedores listas para usar (o personalizadas) a cada proveedor respectivo.
Además, los clientes también pueden aprovechar la integración de Alyne con Security Scorecard para configurar su flujo de trabajo de gestión de proveedores y obtener calificaciones instantáneas y actualizadas de sus proveedores actuales y nuevos a través de Security Scorecard.
En conjunto, la amplia gama de funcionalidades de Alyne permite a nuestros clientes no centrarse en un caso de uso concreto para construir su postura de seguridad, sino también agotar todas las funcionalidades para construir una estrategia integrada de gobernanza informática, cibernética y de proveedores, todo dentro de una misma herramienta.
Escrito por Christina Casino en colaboración con Eunice Cheah.