Varonis announces strategic partnership with Microsoft to accelerate the secure adoption of Copilot.

Learn more

Los primeros 90 días de un CISO: plan de acción y consejos

Los primeros 90 días del CISO son cruciales para establecer una base de seguridad sólida.
Avia Navickas
9 min read
Last updated 26 de febrero de 2024
CISO first 90 days guide

Los primeros 90 días de un CISO: plan de acción y consejos
Muchas organizaciones buscan un director de seguridad de la información (CISO) que posea una combinación de competencia técnica y habilidades de liderazgo. Si bien esta no es una función puramente técnica, los CISO deben poder comunicarse de manera efectiva con los equipos técnicos, comprender la evolución de los riesgos de seguridad y la tecnología de protección de datos, y ser capaces de articular problemas y soluciones de seguridad complejos para ejecutivos y empleados no técnicos.

Para los CISO que comienzan en una nueva organización que tiene sistemas de gobernanza y seguridad de datos desconocidos, los primeros 90 días pueden ser un desafío, por decir lo menos.

En este artículo veremos:

  • Los roles y responsabilidades del CISO
  • Tendencias y desafíos emergentes
  • Un plan de acción para el CISO durante sus primeros 90 días
  • Cómo Varonis puede ayudar a los CISO a ponerse al día más rápidamente.

Papel y responsabilidades del CISO hoy

Si bien no hay dos funciones de CISO iguales, todos tienen en común una carga de trabajo amplia y variada y, por lo general, desempeñan una función de consultoría.

Para tener éxito en este puesto, el CISO necesita conocimientos comerciales sólidos, así como una buena comprensión de los aspectos técnicos del trabajo, junto con la capacidad de comunicarse claramente con miembros del equipo tanto técnicos como no técnicos.

Las responsabilidades del CISO incluyen:

Desarrollar resiliencia y defender iniciativas de seguridad

El CISO desarrolla o actualiza las políticas, directrices y procedimientos de seguridad de la información de una organización, alineando sus objetivos de ciberseguridad con los objetivos comerciales.

Esto significa que debe ser un líder de su equipo de seguridad y ser capaz de articular claramente los problemas técnicos y las soluciones en toda la empresa. Esto puede incluir ayudar a los ejecutivos a comprender cualquier posible problema de seguridad que pueda surgir al implementar nuevo hardware o software, o al adquirir otra empresa.

También debe ser un defensor de nuevas iniciativas tecnológicas y de seguridad. El CISO debe poder cuantificar qué riesgos de seguridad son reales y cuánto dinero se debe gastar para combatir las amenazas para garantizar que la organización pueda reducir el riesgo de infracciones sofisticadas y robo de información privilegiada.

Gestión de seguridad de datos

Una vez aprobadas las iniciativas, el CISO trabaja para garantizar que todo funcione sin problemas, incluida la planificación, la compra y la implementación de nuevas tecnologías, garantizando que la infraestructura de TI utilice las mejores prácticas en cada etapa.

También debe estar un paso por delante de cualquier problema de seguridad futuro, garantizando que se apliquen actualizaciones y parches, implementando controles de acceso a datos confidenciales, investigando violaciones si se producen y tomando medidas si se descubre un incidente interno.

Conformidad

El CISO ayuda a la organización a mantener los estándares de cumplimiento necesarios para su industria. Necesita comprender cualquier normativa nueva o futura que afecte a la empresa (por ejemplo, LGPD, GDPR, SOX, entre otras) para poder garantizar que se cumplan los protocolos de cumplimiento.

Operaciones de seguridad

Un buen CISO debe mantenerse al día con el cambiante panorama de amenazas, tanto externas como internas. Debe ser capaz de gestionar y optimizar las herramientas de seguridad, implementando sistemas que ofrezcan análisis en tiempo real de amenzas inmediatas, así como la capacidad de reducir el impacto en caso de que algo salga mal.

CISO virtuales

Con el aumento del trabajo remoto y la contratación global, ahora existen CISO virtuales (vCISO) para llenar los vacíos de las pequeñas y medianas empresas que no pueden, o no necesitan, pagar por un CISO de tiempo completo.

La contratación virtual también puede resultar atractiva para las empresas que necesitan un CISO para cosas específicas, como ayudarlas a cumplir con los estándares de cumplimiento. Los vCISO pueden ayudar a reducir drásticamente los costos de contratación, incorporación y administración de un CISO tradicional.

Un vCISO es un profesional calificado y debe ofrecer el mismo nivel de orientación y experiencia que un profesional interno. Podrán desarrollar políticas y estándares de seguridad, crear e implementar programas, evaluar su infraestructura de red y realizar evaluaciones de riesgos que pueden ayudarlo a identificar áreas de mejora.

Desafíos que enfrentan los nuevos CISO

Durante la última década, el papel del CISO ha experimentado una notable complejidad, la cual se ha intensificado aún más desde el comienzo de la pandemia de Covid.

Desde una labor de oficina relativamente simple que implicaba proteger dispositivos y archivos donde se almacenan datos, los CISO hoy en día se enfrentan a una carga considerable debido al mundo del trabajo remoto y al traslado progresivo de datos a la nube.

Los empleados y las aplicaciones ahora necesitan estar conectados entre sí las 24 horas del día, los 7 días de la semana, en todo el mundo. Sin mencionar la abundancia de aplicaciones de terceros que exigen acceso a sus datos confidenciales y, a menudo, no obtienen el sello de aprobación del equipo de seguridad antes de la activación. Esto significa lidiar con nuevos vectores de amenazas y brechas adicionales que pueden explotarse para fraude y robo, como empleados que trabajan en ubicaciones inseguras y redes inalámbricas.

Piense en los CISO que terminaron con toneladas de tareas adicionales y problemas de gestión de riesgos debido al trabajo remoto.

Las plataformas de gestión de la postura de seguridad de los datos (DSPM ), los CISO pueden localizar y etiquetar fácilmente datos más confidenciales, aplicar permisos de acceso y rastrear el uso y el movimiento. Esto significa que pueden cuantificar los riesgos y analizar qué salió mal en caso de una infracción para evitar futuros ataques.

Para las organizaciones que dependen de soluciones de seguridad perimetral y de endpoints, los CISO pueden soportar la peor parte de cualquier ataque de los últimos desarrollos en ransomware, como las amenazas que buscan monetizar el acceso malicioso.

Estas infracciones pueden dar lugar a que se retengan los datos a cambio de un rescate hasta que se realice el pago. Las demandas de pago a menudo se realizan utilizando criptomonedas como moneda, lo que dificulta el seguimiento y casi imposible recuperar el dinero una vez enviado.

Desde la perspectiva del equipo, el papel del CISO es el de inhabilitador, no el de facilitador, por lo que los nuevos CISO deben desarrollar una piel dura desde el principio.

Deberán formar un equipo de SecOps, GRC y Sec Archtects y asegurarse de que todos sean productivos, ya sea que estén en el sitio o trabajando de forma remota. Además, deberán garantizar que las iniciativas de seguridad implementadas sean comprendidas y seguidas por todos, desde el director ejecutivo hasta los miembros no técnicos.

Los desafíos que enfrenta un nuevo CISO también pueden manifestarse de otras maneras, como el estrés debido a la falta de recursos y tecnología disponibles para ayudarlo a tener éxito en su función. Una plataforma única y centralizada puede impactar positivamente en su trabajo, reducir el riesgo de errores y mejorar los niveles de estrés.

¿Por qué los primeros 90 días son críticos para un nuevo CISO?

Es responsabilidad de los CISO establecer una base de seguridad sólida lo más rápido posible, y se pueden cometer muchos errores en el camino. Por eso los primeros 90 días son los más importantes para el profesional.

Algunos de los obstáculos que enfrenta el CISO incluyen:

Comprender las vulnerabilidades de seguridad

No es posible resolver un problema sin conocerlo o comprenderlo. Las infraestructuras de red y TI desconocidas, combinadas con miles de empleados y múltiples aplicaciones en la nube, representan un conjunto desconocido de riesgos que un CISO debe evaluar antes de poder abordarlos y priorizarlos. Cada brecha de seguridad representa una amenaza para toda la organización.

Comunicación y coordinación

El CISO necesita gestionar y coordinar una amplia gama de personas, desde su propio equipo de seguridad hasta equipos más amplios de ejecutivos de nivel C, partes interesadas, inversores y socios. Necesita comunicación excepcional y habilidades persuasivas para presentar problemas y soluciones que se alineen con los objetivos comerciales, a menudo a personas sin conocimientos técnicos.

Obtener aceptación para las iniciativas de seguridad

Si la resolución de riesgos de seguridad requiere nueva tecnología, el CISO necesita la financiación necesaria para implementar la solución rápidamente. Obtener la aceptación y el presupuesto para realizar cambios puede ser difícil, ya que requiere argumentos sólidos sobre la importancia de la seguridad y luego desarrollar y financiar una estrategia que pueda aprobarse, implementarse y adoptarse rápidamente en toda la organización.

Reducción de costos

El CISO puede asumir un nuevo rol en un momento de reducción de costos. Esto puede significar operar con un presupuesto menor, un equipo más pequeño y recursos tecnológicos limitados. Al consolidar herramientas (por ejemplo, pasar de múltiples soluciones interconectadas a una plataforma todo en uno) y mejorar los flujos de trabajo, se puede ayudar a reducir los costos continuos y, al mismo tiempo, garantizar que las medidas de seguridad cumplan con las mejores prácticas.

Sin un camino claro hacia el éxito en los primeros meses, el CISO puede perder la confianza en su capacidad como agente de cambio y poner a toda la organización en riesgo de robo de datos y pérdidas financieras. ¡Sin presión!

Plan de acción del CISO para los primeros 90 días

Tener un plan de acción implementado durante los primeros días puede ayudar a los CISO a priorizar los pasos que deben tomarse, en función de lo que han aprendido sobre los sistemas y datos existentes de una organización. Esto significa que pueden reducir la sensación de abrumamiento y trabajar estratégicamente para alcanzar los objetivos comerciales.

Implementar medidas para garantizar la protección de los datos.

Para un nuevo CISO, puede ser un desafío intentar localizar y clasificar todos los datos confidenciales de una organización, sin mencionar garantizar que también estén protegidos contra una variedad de amenazas.

La tecnología de protección de datos a menudo se centra en perímetros y puntos finales, lo que brinda a los delincuentes internos la oportunidad perfecta para escapar de cualquier violación de seguridad y de archivos, carpetas y dispositivos. Para las organizaciones grandes, es prácticamente imposible auditar la actividad de datos a escala sin un DSPM sólido.

Varonis ofrece una evaluación de riesgos de datos personalizada y gratuita que no causa ninguna interrupción en su entorno de TI y puede ayudar rápidamente a los nuevos CISO a:

  • Identificar vulnerabilidades
  • Simplificar el cumplimiento
  • Priorizar los riesgos y actuar sobre ellos de acuerdo con los requisitos del negocio.
Get started with our world-famous data risk assessment.
Book your free assessment

Al implementar una herramienta DSPM como Varonis, los CISO pueden crear automáticamente una línea de base durante horas, días y semanas para cada usuario y dispositivo de su organización, lo que permite:

  • Identificar comportamientos inusuales en la nube o localmente
  • Ver los tipos de cuentas existentes y a quién pertenecen
  • Comprender quién utiliza qué dispositivos y accede a qué datos
  • Supervisar cuándo los usuarios están activos y dónde se encuentran

Desarrollar un sistema para detectar y responder rápidamente a cualquier posible infracción.

La mayoría de las soluciones de seguridad solo pueden remediar las infracciones después de que ocurren, no antes ni durante un evento de amenaza. En muchos casos, los datos afectados no se pueden restaurar, por lo que una solución reactiva no es suficiente.

A diferencia de otras herramientas, Varonis se centra en los datos y las amenazas internas, lo que permite al CISO proteger archivos, carpetas, unidades y permisos mucho más allá de las capacidades de una simple copia de seguridad o soluciones perimetrales. Esto incluye herramientas internas de gestión de riesgos y detección automática de cualquier signo de compromiso.

Además de la detección y mitigación automatizadas de amenazas, Varonis también ofrece un equipo dedicado de respuesta a incidentes que puede ayudar con:

  • Monitoreo proactivo de alertas e investigación de amenazas
  • Desarrollo de modelos de amenazas personalizados
  • Configuración de respuesta automática
  • Actualizaciones periódicas para revisar los hallazgos de seguridad

Asegúrese de que existan medidas de seguridad sólidas

Las organizaciones crean y envían una cantidad asombrosa de datos todos los días a través de la nube y las redes internas. A medida que aumenta la adopción de servicios en la nube, los CISO necesitan saber dónde se encuentran los riesgos en cada punto de contacto para poder priorizar cada riesgo e implementar la seguridad necesaria.

Esto incluye pensar en factores como:

  • Monitoreo mejorado de usuarios e invitados externos
  • Monitoreo de cuentas privilegiadas
  • Capacidad para detectar cambios de configuración riesgosos y desviaciones de las mejores prácticas de servicio.
  • Eliminación de identidades obsoletas

Establecer procedimientos para demostrar que los datos se manejan responsablemente.

Los CISO deben establecer procedimientos e informes que ayuden a demostrar que los datos se clasifican y manejan de manera adecuada.

Necesitan demostrar que:

  • Los datos confidenciales están etiquetados correctamente
  • A los usuarios se les puede otorgar o revocar el acceso según corresponda
  • Se está gestionando el ciclo de vida de los datos
  • Las actividades no autorizadas o sospechosas se marcan y manejan adecuadamente

Se deben generar informes según sea necesario para proporcionar actualizaciones y permitir que la organización tome decisiones de seguridad de datos más inteligentes y más rápidas.

Maximizar el valor de las herramientas y la tecnología.

Tener las mejores herramientas y tecnologías no supondrá ninguna diferencia en la seguridad a menos que exista una adopción y un uso generalizados.

Varonis ofrece potentes soluciones de seguridad de datos en una plataforma única y fácil de usar, lo que garantiza una adopción óptima con poca o ninguna curva de aprendizaje.

También nos aseguramos de que las herramientas de Varonis estén personalizadas para satisfacer sus necesidades específicas. Ofrecemos capacitación continua y sesiones de optimización si es necesario, además de amplios recursos que incluyen documentos técnicos, videos, encuestas y seminarios web, para que pueda obtener el mejor valor posible de su DPSM.

Lea mas:

Cómo Varonis puede ayudar a los CISO a ponerse al día más rápido

Los CISO a menudo asumen un nuevo rol, heredando sistemas de cumplimiento y seguridad de datos que no cumplen con las mejores prácticas y no son capaces de manejar la importante cantidad de datos que se crean y almacenan en una organización. Puede ser un campo minado garantizar que se tengan en cuenta todos los datos confidenciales.

Al implementar una hoja de ruta como la mencionada anteriormente y utilizar una herramienta como Varonis, los CISO pueden reducir el trabajo manual requerido para lograr los estándares de cumplimiento y seguridad necesarios, y hacerlo mucho más rápido y rentable que contratar a terceros para ayudar con esta tarea.

Varonis ayuda a los CISO a comprender rápidamente el panorama de datos locales o en la nube de su organización para que puedan tener confianza sobre dónde están los datos confidenciales, quién tiene acceso y quién accede a esa información en un momento dado.

Nuestra tecnología proporciona a los CISO una visibilidad completa sobre las acciones de los empleados, los datos que crean y cómo acceden a ellos y los comparten en toda la infraestructura de TI. Si se detecta una infracción, nuestro equipo enviará una alerta y tomará medidas para bloquear los datos potencialmente afectados.

Con Varonis, los CISO pueden comunicarse con confianza sobre el estado de los datos críticos en cualquier momento, lo que brinda mayor tranquilidad.

Programe una sesión de demostración y haga sus preguntas sobre cómo Varonis puede ayudar a mantener sus datos seguros.

 

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.