Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Por eso, para responder esa pregunta el CISO se debe a un procedimiento ms profundo.
Alinear el riesgo de una organizacin con sus necesidad de seguridad, conlleva un
conocimiento perfecto o casi perfecto del perfil de riesgo de la organizacin.
Desafortunadamente, la mayora de las empresas carecen de una visibilidad de su perfil de
riesgo real. Y muchos subestiman seriamente el riesgo en la realidad. Esta brecha de
conocimientos se multiplica cuando se toman en las realidades de la fuerza de trabajo mvil
de hoy con dispositivos transitorios y aplicaciones en la nube que a menudo introducen
riesgos desconocidos.
Esta brecha en la conciencia de riesgo es donde el monitoreo continuo de red entra en juego.
El beneficio principal de la monitorizacin continua de la red es la eliminacin del riesgo
inaceptable, creado por los activos de red desconocidos, y por lo tanto probablemente no
administrados.
La supervisin continua de la red es la actividad en tiempo real que complementa la
exploracin activa de punto en el tiempo, y se logra a travs de la tecnologa pasiva de
supervisin de red y el monitoreo basado en el host (registros de eventos). De esta manera, es
ms probable detectar prcticamente todos los activos. Sin embargo, la eficiencia es clave; las
organizaciones necesitan evitar tener inventarios separados y difciles de conciliar, de tres
herramientas diferentes, porque la extraccin de informacin al momento de tomar acciones
es a la vez difcil y costoso.
Una solucin de descubrimiento continuo de activos slido tambin debe ser capaz de poner
en relieve nuevos activos en la red, y proporcionar una evaluacin preliminar del riesgo, tales
como el nmero de vulnerabilidades conocidas para cada
activo; realizando acciones correctivas en una realidad.
Tambin es importante darse cuenta de que la gestin de la vulnerabilidad es ms eficaz si no
es un silo. Como tal, una estrategia debe tener en cuenta a las personas, los procesos y los
productos que componen la gestin de vulnerabilidades, as como el impacto en las disciplinas
adyacentes como la gestin de parches, gestin de la configuracin y gestin del cambio.
Por ltimo, mientras los CISO se esfuerzan por responder a la pregunta Qu tan seguro
estamos? tener acceso a un reporte de verificacin puede ayudar eficazmente a cerrar la
brecha de comunicacin entre los profesionales de seguridad y ejecutivos de negocios,