Quer ser um CISO? Ser técnico é apenas um dos requisitos

Views: 298
0 0
Read Time:5 Minute, 4 Second

À medida que os custos financeiros e de reputação das violações de dados continuam a atingir novos patamares, a segurança cibernética deve estar em primeiro lugar para a liderança em todos os setores.

Uma pesquisa recente da Proofpoint descobriu que 65% dos membros do conselho acreditam que sua organização corre o risco de um ataque cibernético material nos próximos 12 meses. Preocupantemente, 47% sentem que sua organização não está preparada para lidar com um ataque direcionado.

Nesta entrevista da Help Net Security, Chris Konrad, vice-presidente de segurança de área de contas globais da World Wide Technology , oferece conselhos aos CISOs que estão cada vez mais sob pressão, discute o uso de um modelo de maturidade de segurança, discute tecnologias de segurança interessantes e muito mais.

Que conselho você daria a um CISO recém-nomeado que se esforça para melhorar a estratégia de segurança?

Os CISOs não podem mais se concentrar estritamente no desenvolvimento de capacidades técnicas e na proteção de suas organizações. Executivos e conselhos estão procurando CISOs para fazer investimentos que impulsionem o crescimento com uma estrutura de segurança holística .

Primeiro, todo CISO precisa saber qual é a missão e a visão de seu conselho, bem como qual é o apetite e a tolerância ao risco. Você não pode proteger o que você não pode ver. Nenhum programa de segurança pode eliminar totalmente o risco ou o erro humano, mas uma abordagem madura de segurança cibernética pode mitigar os riscos que representam o maior perigo para os objetivos e o sucesso da organização.

A próxima etapa é realizar uma avaliação abrangente do programa de segurança cibernética para saber em que nível de risco você está operando. Esse tipo de análise fornece insights ricos que podem ser acionados para aumentar a maturidade do seu programa de segurança. Essa análise também ajuda a maximizar o uso de pessoas, processos e tecnologia para reduzir riscos e aumentar a eficiência.

O gerenciamento de risco deve ser uma prioridade do C-suite porque é um dos determinantes mais importantes da realização do valor do negócio. A gestão de riscos é o sistema pelo qual o portfólio de uma organização é dirigido e controlado.

Como uma organização pode aproveitar um modelo de maturidade de segurança para avaliar sua posição atual de segurança da informação?

Um modelo de maturidade de segurança pode ajudar os CISOs a medir, comunicar e visualizar melhorias e investimentos no programa de segurança. Existem muitos modelos de maturidade diferentes disponíveis para ajudá-lo a medir um programa de segurança. Um que eu gosto é o Capability Maturity Model Integration ( CMMI ), um modelo de maturidade de melhoria de processos para o desenvolvimento de produtos e serviços, desenvolvido e publicado pelo Software Engineering Institute da Carnegie Mellon University em Pittsburgh.

Usando o CMMI em combinação com o Instituto Nacional de Padrões e Tecnologia ( NIST ), uma organização pode ter um eixo medindo pessoas, processos e tecnologia e o outro eixo medindo maturidade de capacidade inexistente a otimizada.

É claro que não existe uma abordagem única para todos – portanto, as equipes de segurança também devem trabalhar com a empresa para entender o que é a chave para o sucesso e, em última análise, para o crescimento.

Com quais tecnologias de segurança cibernética você está animado? O que pode fazer a diferença nesse cenário de ameaças em ritmo acelerado?

A maioria das organizações está fazendo alguma forma de racionalização de ferramentas ou consolidação de plataforma para controlar melhor seus investimentos e reduzir recursos e gastos sobrepostos. No entanto, existem algumas tecnologias que chamaram minha atenção.

Para mim, adoro ver como os AIOps podem ajudar as organizações a detectar, avaliar e eliminar possíveis vulnerabilidades de segurança — antes que sejam exploradas por adversários ou por pessoas que agem de má fé. AIOps está começando a transformar a maneira como as organizações lidam com o complexo ecossistema de segurança cibernética.

Organizações inovadoras, como Cribl, podem receber dados de máquina de qualquer fonte e limpar e enriquecer seus dados antes de roteá-los para qualquer plataforma de log ou SIEM, como Splunk, para reduzir a quantidade total de dados que precisam ser gerenciados. A CrowdStrike está aprimorando a observabilidade por meio do gerenciamento moderno de logs com o LogScale, desenvolvido para ingerir e reter dados de streaming tão rapidamente quanto eles chegam, independentemente do volume. Alertas, scripts e painéis são atualizados em tempo real, e o Live Tail e as pesquisas de dados retidos praticamente não têm latência.

Quais são os maiores desafios que o setor de segurança cibernética enfrentará nos próximos cinco anos?

Entre os maiores desafios estão que nossos adversários estão ficando mais espertos e aproveitando muito da mesma tecnologia que usamos para nos defender. Há também uma questão mais ampla, e talvez mais preocupante, em torno da escassez de recursos qualificados em nível global. A segurança cibernética é uma das indústrias mais importantes para proteger nosso valor democrático, mas, na maioria das vezes, é vista como uma carreira excessivamente técnica e, portanto, não atraente. Precisamos estar iluminando mais rotas para papéis cibernéticos e também acelerando a diversidade .

Uma área que muitas vezes é negligenciada é identificar pessoas dentro de sua organização e nivelá-las. Claro, aqueles com experiência adquirida têm as habilidades difíceis para ter sucesso, mas acho que o entusiasmo e o desejo de alcançar são igualmente importantes. E ao priorizar o STEM na educação infantil, aumentamos ainda mais a conscientização sobre o campo.

A World Wide Technology emprega milhares de profissionais nas áreas STEM em todo o mundo e entende a urgência de apoiar futuros líderes de tecnologia. O WWT organiza anualmente o STEM Student Forum, uma iniciativa dedicada a educar os alunos do ensino médio sobre a importância das disciplinas STEM e as oportunidades que elas apresentam, ao mesmo tempo em que cria mudanças positivas na área metropolitana de St. Louis, onde está localizada a sede global da WWT.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS