En la convergencia de la transformación digital, el foco en SASE de toda la industria, y los efectos continuados de la pandemia de COVID-19, hay fuerzas clave que los profesionales de la seguridad deben conocer y gestionar desde dentro. Este es el primer blog de una serie de tres en los que se detallan estas fuerzas y cómo los líderes y profesionales de la seguridad pueden adaptarse a ellas en un mundo transformándose digitalmente y habilitado para SASE. Este blog cubre las fuerzas de la Estrategia de Negocio y Operaciones de las Tecnologías de la Información.
Fuerza 1: Estrategia de Negocio
Los cambios en la estrategia de negocio están impulsando un cambio importante en la forma de pensar sobre su estrategia de seguridad. Como parte de la transformación digital, una cantidad significativa de procesos de negocio se están moviendo de aplicaciones desarrolladas localmente a aplicaciones basadas en SaaS que se ejecutan en la nube. Este movimiento impulsado por el negocio está teniendo un impacto más grande en la estrategia de seguridad que nunca antes habíamos visto.
En primer lugar, pregúntese: "¿La transformación digital está cambiando la forma en que funciona mi organización?" El movimiento de los datos de los centros de datos internos a las aplicaciones basadas en la nube significará, en última instancia, un cambio en sus controles y procesos. Con muchas empresas convirtiéndose en proveedores de servicios digitales, su negocio ahora cubre múltiples canales de ingresos que requieren ser gestionados y protegidos. Sin embargo, a medida que se crean nuevos canales de ingresos, hay un aumento lógico en los volúmenes de datos que la organización debe almacenar, procesar y proteger.
La mayoría de las organizaciones empresariales de éxito han llegado a la conclusión de que acceder a tiempo a la información sobre las operaciones da lugar a empresas de mayor rendimiento. El análisis de los datos se ha convertido en el alma de la empresa y el acceso a los datos debe estar disponible desde cualquier lugar y en todo momento. En consecuencia, los CISOs competentes deben permitir que la empresa acceda a los datos y realice su trabajo sin el impedimento de la ubicación del usuario o la aplicación individual. Cada empresa difiere, pero todas las empresas de éxito están maximizando su potencial mediante el uso de nuevas aplicaciones basadas en SaaS.
Teniendo en cuenta que estos importantes cambios en la estrategia de negocio están impulsando cambios en la forma en que gestionamos y pensamos sobre los datos, hace tiempo que nos aferramos al principio del menor privilegio. Es hora de reevaluar el principio teniendo en cuenta las cambiantes necesidades del negocio de realizar análisis a un ritmo rápido y sin impedimentos. No se trata de sugerir que todos los datos estén abiertos a toda la organización, sino más bien que los datos operativos no sensibles se pongan a disposición de los científicos de datos de la organización para permitir la innovación de las operaciones de negocio. Alejándonos del concepto de dar a conocer solo lo que es necesario, pero permitiendo el descubrimiento de lo que es útil para el análisis operativo.
El desafío
Hay cuatro problemas fundamentales a los que los departamentos de seguridad se ven obligados a hacer frente:
- Las amenazas y los ataques se están volviendo sumamente sofisticados y dirigidos a organizaciones específicas
- Crecimiento exponencial de los datos a clasificar y proteger
- La nube y la virtualización están provocando un giro y un cambio fundamental en la infraestructura
- Los endpoint se están transformando desde ser activos estáticos de propiedad y control de las empresas a ser dispositivos de propiedad y operación personal para permitir el acceso rápido y conveniente a la información de negocio.
Al mismo tiempo, los departamentos de seguridad se enfrentan a las presiones del rendimiento para el negocio. Más que nunca, el departamento de seguridad de la información es un componente crítico del éxito del negocio. Los recursos del personal de seguridad son limitados y costosos. El equilibrio entre el acceso a los datos y el mantenimiento de la seguridad de los mismos es más difícil que nunca, y el entorno normativo sigue estableciendo normas estrictas sobre cómo se pueden utilizar los datos junto con los controles de seguridad necesarios.