3 razões convincentes para investir em segurança cibernética



<div _ngcontent-c14 = "" innerhtml = "

Começando com estratégia e escopo,

Avaliação de segurança trará esperança.

Com impacto e projeções calculadas,

A justificativa para o conselho será validada.

Você se esforçou para articular o Retorno sobre o Investimento (ROI) em segurança cibernética para o conselho administrativo? & Nbsp; Se sim, você não está sozinho! & Nbsp; Se você acha que o GDPR é uma justificativa suficiente, pense novamente! Este artigo de quatro partes é fundamental para ajudar você a justificar o investimento em segurança para proteger sua organização em 2019. & nbsp; Vou sugerir como você pode defender o investimento de que precisa, bem como os fatores-chave que o conselho estará procurando no seu caso. & Nbsp; Lembre-se, é crucial que os líderes de segurança não só mostrem o valor comercial da segurança, mas expressem-na de maneira articulada e convincente. Eu planejei que a totalidade deste artigo de 4 partes seja publicada quando o novo ano começar, então você estará pronto para o rock and roll com a mesa a partir do dia 1 de 2019.

O vice-presidente Joe Biden, no centro, fala com o CEO durante sua reunião no Edifício do Gabinete Executivo Eisenhower em Washington, sexta-feira, 31 de janeiro de 2014. Da esquerda, Marie Lynch, Presidente / CEO, Skills for Chicagoland's Future, Marlena Sessions, CEO, Seattle / King County (Conselho de Investimentos da Força de Trabalho), Gene Sperling, Assistente do Presidente para Política Econômica e Diretor do Conselho Econômico Nacional, Vice-Presidente Biden, Secretário do Trabalho Thomas Perez, Stefani Pashman, CEO do Pittsburgh (Workforce Investment Board) e Plinio Ayala Presidente / CEO, Per Scholas. (AP Photo / Jacquelyn Martin)PRESSÃO ASSOCIADA

Aqueles que trabalham em estreita colaboração com a segurança cibernética sabem que não há organização 100% segura. & Nbsp; Se você ainda não sofreu uma violação de segurança, vazamento de dados, malware, ataque de negação de serviço ou outro problema de segurança, parabéns! Mas isso pode afetar negativamente suas chances de justificar um investimento. & Nbsp; Deve ser entendido que o investimento contínuo é necessário.

Enfrentamos uma batalha constante no mundo atual conectado por dispositivos móveis. Existe um cenário de ameaças cada vez maior. & Nbsp; As violações de dados continuam a atingir as manchetes e o GDPR aumentou a pressão para que consigamos a segurança corretamente. & Nbsp; Considerando isso, o conselho não deveria estar jogando dinheiro em investimentos em segurança? Talvez. & Nbsp; Mas considerando o clima econômico delicado, cortes estão sendo feitos e gastos com segurança adequados continuam a ser um desafio.

Em um mundo ideal, os gastos com segurança devem estar alinhados com o custo de uma violação de segurança e as atividades resultantes, incluindo resposta, recuperação e continuidade dos negócios. & Nbsp; Mas se você for como a maioria das empresas, não terá uma grande equipe de segurança disponível; especialistas em segurança externa serão necessários. & nbsp; De acordo com IBM, o custo médio de uma violação de dados é de US $ 3,86 milhões, com um valor médio de US $ 148 por registro.

Etapa 1: avaliar & amp; Priorizar riscos

Para justificar o investimento em segurança, você deve avaliar e priorizar os riscos da sua organização.

Os riscos não podem ser completamente eliminados, apenas mitigados. & Nbsp; Os profissionais de segurança precisarão determinar os riscos abordados adequadamente pelos controles atuais, as lacunas de segurança restantes, se os riscos são suficientemente priorizados e o nível de exposição restante ao risco.

Isso é feito por meio da avaliação de riscos. & Nbsp; O processo pode parecer complexo, mas é simples mantê-lo simples. & Nbsp; Envolve a identificação dos ativos, vulnerabilidades, ameaças, cenários de risco, probabilidade de ocorrência e impacto potencial. & Nbsp; Esta informação ajudará a quantificar os riscos potenciais para o conselho. Ao avaliar com precisão os riscos para a sua organização, você será capaz de preparar um roteiro para eliminar as lacunas críticas de segurança e construir um argumento coerente para o investimento em segurança.

O processo de uma avaliação de risco envolve profissionais de segurança que executam as seguintes etapas:

  • Escopo: O escopo da avaliação, o layout da rede / infraestrutura e os ativos são determinados. Isto é conseguido através da realização de workshops de alto nível, questionários e entrevistas às partes interessadas.

Vale a pena notar que os ativos da sua organização são amplos. & Nbsp; Os ativos podem abranger pessoas, as instalações e as informações de que eles são responsáveis ​​pelo manuseio. & Nbsp; Entender quais desses ativos são críticos para a existência e a operação da sua organização deve ser o ponto de partida neste estágio.

  • Avaliação: Um workshop de riscos ajudará a identificar e priorizar riscos de negócios, vulnerabilidades do sistema, ameaças, impacto nos negócios e probabilidade de ocorrência. & Nbsp; Os controles de segurança serão então identificados, avaliados e seguidos por recomendações.

Ferramentas como sistemas de detecção de invasores, scanners de malware e analisadores de logs podem ajudar a determinar onde os problemas de segurança existem atualmente na organização. & Nbsp; Os registros de firewall podem identificar o fluxo de dados interno e externo. & Nbsp; Ter esta informação disponível pode ser muito útil como evidência de apoio para decisões de investimento em segurança.

  • Apresentação para o conselho: As informações da Parte 1 à Parte 4 são apresentadas à diretoria, geralmente na forma de um relatório e uma apresentação. & Nbsp; Entretanto, ainda existem alguns passos cruciais para o aconselhar!

Embora uma avaliação de risco seja essencial, ela só pode fornecer um instantâneo dos riscos em um determinado ponto no tempo. & Nbsp; Portanto, uma avaliação de risco deve ser uma atividade contínua, conduzida pelo menos uma vez a cada dois anos.

Para o passo 2 e além, as informações serão publicadas em breve.

">

Começando com estratégia e escopo,

Avaliação de segurança trará esperança.

Com impacto e projeções calculadas,

A justificativa para o conselho será validada.

Você se esforçou para articular o retorno sobre o investimento (ROI) em segurança cibernética para o conselho? Se sim, você não está sozinho! Se você acha que o GDPR é uma justificativa suficiente, pense novamente! Este artigo de quatro partes é fundamental para ajudar você a justificar o investimento em segurança para proteger sua organização em 2019. Vou sugerir como você pode defender seu investimento, assim como os fatores-chave que o conselho estará procurando no seu caso. . Lembre-se, é crucial que os líderes de segurança não só mostrem o valor comercial da segurança, mas expressem-na de maneira articulada e convincente. Eu planejei que a totalidade deste artigo de 4 partes seja publicada quando o novo ano começar, então você estará pronto para o rock and roll com a mesa a partir do dia 1 de 2019.

O vice-presidente Joe Biden, no centro, fala com o CEO durante sua reunião no Edifício do Gabinete Executivo Eisenhower em Washington, sexta-feira, 31 de janeiro de 2014. Da esquerda, Marie Lynch, Presidente / CEO, Skills for Chicagoland's Future, Marlena Sessions, CEO, Seattle / King County (Conselho de Investimentos da Força de Trabalho), Gene Sperling, Assistente do Presidente para Política Econômica e Diretor do Conselho Econômico Nacional, Vice-Presidente Biden, Secretário do Trabalho Thomas Perez, Stefani Pashman, CEO do Pittsburgh (Workforce Investment Board) e Plinio Ayala Presidente / CEO, Per Scholas. (AP Photo / Jacquelyn Martin)PRESSÃO ASSOCIADA

Aqueles que trabalham em estreita colaboração com a segurança cibernética sabem que não há organização 100% segura. Se você ainda não sofreu uma violação de segurança, vazamento de dados, malware, ataque de negação de serviço ou outro problema de segurança, parabéns! Mas isso pode, na verdade, afetar negativamente suas chances de justificar um investimento. Deve ser entendido que o investimento contínuo é necessário.

Enfrentamos uma batalha constante no mundo atual conectado por dispositivos móveis. Existe um cenário de ameaças cada vez maior. As violações de dados continuam a chegar às manchetes e o GDPR aumentou a pressão para que a segurança seja garantida. Considerando isso, o conselho não deveria estar jogando dinheiro em investimentos em segurança? Possivelmente. Mas considerando o clima econômico delicado, cortes estão sendo feitos e gastos com segurança adequados continuam a ser um desafio.

Em um mundo ideal, os gastos com segurança devem estar alinhados com o custo de uma violação de segurança e as atividades resultantes, incluindo resposta, recuperação e continuidade dos negócios. Mas se você for como a maioria das empresas, não terá uma grande equipe de segurança disponível; especialistas em segurança externa serão necessários. Segundo a IBM, o custo médio de uma violação de dados é de US $ 3,86 milhões, com um valor médio de US $ 148 por registro.

Passo 1: Avalie e Priorize os Riscos

Para justificar o investimento em segurança, você deve avaliar e priorizar os riscos da sua organização.

Os riscos não podem ser completamente eliminados, apenas mitigados. Os profissionais de segurança precisarão determinar os riscos abordados adequadamente pelos controles atuais, as lacunas de segurança restantes, se os riscos são suficientemente priorizados e o nível de exposição restante ao risco.

Isso é realizado por meio de avaliação de risco. O processo pode parecer complexo, mas manter a simplicidade é fundamental. Envolve a identificação dos ativos, vulnerabilidades, ameaças, cenários de risco, probabilidade de ocorrência e impacto potencial. Esta informação ajudará a quantificar os riscos potenciais para o conselho. Ao avaliar com precisão os riscos para a sua organização, você será capaz de preparar um roteiro para eliminar as lacunas críticas de segurança e construir um argumento coerente para o investimento em segurança.

O processo de uma avaliação de risco envolve profissionais de segurança que executam as seguintes etapas:

  • Escopo: O escopo da avaliação, o layout da rede / infraestrutura e os ativos são determinados. Isto é conseguido através da realização de workshops de alto nível, questionários e entrevistas às partes interessadas.

Vale a pena notar que os ativos da sua organização são amplos. Os ativos podem abranger pessoas, as instalações e as informações pelas quais são responsáveis ​​pelo manuseio. Entender quais desses ativos são críticos para a existência e a operação da sua organização deve ser o ponto de partida neste estágio.

  • AvaliaçãoUm workshop de riscos ajudará a identificar e priorizar riscos de negócios, vulnerabilidades do sistema, ameaças, impacto nos negócios e probabilidade de ocorrência. Os controles de segurança serão então identificados, avaliados e seguidos por recomendações.

Ferramentas como sistemas de detecção de intrusão, scanners de malware e analisadores de logs podem ajudar a determinar onde os problemas de segurança existem atualmente na organização. Os logs de firewall podem identificar o fluxo de dados interno e externo. Ter esta informação disponível pode ser muito útil como evidência de apoio para decisões de investimento em segurança.

  • Apresentação para o conselho: As informações da Parte 1 à Parte 4 são apresentadas à diretoria, geralmente na forma de um relatório e uma apresentação. Entretanto, ainda existem alguns passos cruciais para o aconselhar!

Embora uma avaliação de risco seja essencial, ela só pode fornecer um instantâneo dos riscos em um determinado ponto no tempo. Portanto, uma avaliação de risco deve ser uma atividade contínua, conduzida pelo menos uma vez a cada dois anos.

Para o passo 2 e além, as informações serão publicadas em breve.