Es la temporada de presupuesto. Una vez más, la seguridad está siendo cuestionada, escrutada o deprimida. Si es un líder de CISO o de seguridad, es probable que se haya encontrado explicando por qué su programa es importante, por qué una herramienta o plantilla determinada es esencial, y cómo la próxima violación está a un punto ciego de distancia. Pero estos argumentos a menudo se quedan cortos a menos que estén enmarcados de una manera que la junta pueda entender y apreciar. Según un análisis de Gartner, el 88% de las juntas ven ciberseguridad como un riesgo comercial, en lugar de un problema de TI, sin embargo, muchos líderes de seguridad aún luchan por elevar el perfil de la ciberseguridad dentro de la organización. Para que los problemas de seguridad resuenen entre la junta, necesita hablar su idioma: continuidad del negocio, cumplimiento y impacto en el costo. A continuación se presentan algunas estrategias para ayudarlo a enmarcar la conversación, transformando lo técnico y complejo en directivas comerciales claras. Reconocer las amenazas cibernéticas altas en juego continúan evolucionando, desde los ataques de ransomware y la cadena de suministro hasta amenazas persistentes avanzadas. Tanto las grandes empresas como las organizaciones medianas son objetivos. El impacto comercial de una violación es significativo. Interrumpe las operaciones, daña la reputación y incurre en sanciones sustanciales. Para evitar esto, las organizaciones deben adoptar un enfoque proactivo como la gestión continua de la exposición a las amenazas. La validación continua a través de pruebas frecuentes y automatizadas ayuda a identificar nuevos vectores de ataque antes de que se intensifiquen. Alinee la estrategia de seguridad con los objetivos comerciales La Junta no aprueba los presupuestos de seguridad en función del miedo o la incertidumbre. Quieren ver cómo su estrategia protege los ingresos, mantiene el tiempo de actividad y respalda el cumplimiento. Eso significa traducir objetivos técnicos en resultados que se alinean con las iniciativas comerciales. Defina los KPI medibles como el tiempo para detectar o remediar, y colocar su hoja de ruta junto con los próximos proyectos como nuevos despliegue del sistema o fusiones y adquisiciones. Cree un marco centrado en el riesgo Cuando solicite más presupuesto, debe mostrar priorización. Eso comienza identificando y clasificando sus activos centrales, datos de clientes, sistemas de propiedad e infraestructura. Siempre que sea posible, cuantifique lo que una violación podría costarle al negocio. Esto ayuda a definir umbrales de riesgo aceptables y guías de inversión. Uno de nuestros clientes, un proveedor de seguros con sede en Estados Unidos, estimó que una violación de su base de datos de titulares de pólizas, que tenía una gran cantidad de PII del cliente, podría costarle al negocio más de $ 5 millones en multas regulatorias e ingresos perdidos. Esta proyección les ayudó a priorizar vulnerabilidades que podrían conducir a este activo y validar sus controles de seguridad circundantes. Al enfocar los esfuerzos de seguridad en los activos de alto valor, fortalecieron su seguridad donde más importaba, y podrían mostrarle a la junta exactamente por qué la inversión estaba justificada. Use los estándares de la industria para fortalecer las regulaciones y marcos de su caso como ISO 27001, NIST, HIPAA y PCI DSS son aliados útiles para presentar su caso. Proporcionan una línea de base para una buena higiene de seguridad y le dan a liderazgo algo familiar para anclar sus decisiones. Pero el cumplimiento no garantiza la seguridad. Use la retroalimentación de auditoría para resaltar la brecha y demostrar cómo la validación agrega una capa de protección del mundo real. Jay Martin, CISO de Cofco International, compartió en un panel reciente alojado en Pentera que «solíamos construir solicitudes de presupuesto sobre las mejores prácticas, pero lo que funcionó fue mostrar dónde estábamos expuestos, y qué tan rápido pudimos solucionarlo». Elaborar un estuche de negocios que se interponga en el ROI de seguridad de la sala de juntas no se trata solo de ahorros de costos. Se trata de evitar pérdidas, violaciones, tiempo de inactividad, sanciones legales y daños en la marca. La validación de seguridad automatizada muestra las primeras victorias al descubrir exposiciones que las herramientas tradicionales pierden. Estos incluyen configuraciones erróneas, permisos excesivos y credenciales filtradas que se demuestra que son explotables en su entorno. Esto prueba la probabilidad de un ataque antes de que realmente suceda. Este tipo de evidencia muestra exactamente dónde existe el riesgo y qué tan rápido se puede solucionar. Le da al liderazgo una razón clara para expandir el programa y posicionar la seguridad como un facilitador de negocios, no solo un centro de costos. Comuníquese con el mensaje correcto para cada junta de audiencia, desea comprender cómo las decisiones de seguridad afectan el negocio, ya sea proteger los ingresos, evitar las sanciones regulatorias o reducir las consecuencias financieras de una violación. Los equipos de seguridad necesitan detalles operativos. Pinchar esa brecha es parte de su papel. Adapte su mensaje para cada grupo y use ejemplos reales cuando sea posible. Compartir historias de cómo las organizaciones en industrias similares fueron afectadas por pasos en falso o lograron gracias a la inversión proactiva. Muestre cómo su plan crea alineación entre los departamentos y construye una cultura de responsabilidad compartida. Manténgase a la vanguardia de las amenazas emergentes con los ataques cibernéticos de pruebas reales evolucionan rápidamente. Las amenazas que no existían el último trimestre podrían ser su mayor riesgo hoy. Es por eso que la validación de seguridad debe ser una práctica continua. Los atacantes no están esperando su ciclo de revisión trimestral, y sus defensas tampoco deberían. Las pruebas de penetración automatizada frecuentes ayudan a descubrir puntos ciegos a través de infraestructura, entornos de nubes y sistemas asociados. Las pruebas continuas también le permiten mostrar su tablero exactamente qué preparado está para las amenazas actuales, especialmente las de alto perfil que dominan los titulares. El seguimiento de cómo su organización se mantiene contra estas amenazas con el tiempo le da una manera clara de demostrar el progreso. Este nivel de transparencia genera confianza y ayuda a cambiar la conversación del miedo y la incertidumbre a la preparación y la mejora medible. Evite los desechos presupuestarios de demasiadas inversiones de seguridad se convierten en estantería, no porque las herramientas sean malas, sino porque están subutilizadas, mal integradas o carecen de una propiedad clara. Asegúrese de que cada solución se asigne a una necesidad específica. Presupuesto no solo para licencias, sino también para capacitación y apoyo operativo. Las auditorías de herramientas regulares pueden ayudarlo a optimizar los esfuerzos, reducir la redundancia y enfocar el gasto donde ofrece el mayor valor. Finalice un plan presupuestario escalable y defendible Los planes de presupuesto más sólidos desglosan el gasto por categoría: prevención, detección, respuesta y validación, y muestre cómo cada área contribuye a la imagen más grande. Muestre cómo su plan escala con el negocio para que cada decisión continúe brindando valor. Para apoyar la expansión en nuevas regiones, una empresa de fabricación global utilizó la validación de seguridad automatizada para establecer las mejores prácticas para endurecer los activos y configurar los controles de seguridad. Debido a que incluyeron una validación continua desde el principio, evitaron el alto costo de las pruebas manuales y la tensión operativa de asignar recursos adicionales. Lo más importante, mantuvieron una fuerte postura de seguridad durante su expansión al descubrir y remediar exposiciones reales antes de que los atacantes pudieran explotarlos. Takeaways: Demuestre Security El valor comercial La seguridad ya no es un centro de costos, es un facilitador de crecimiento. Cuando valida continuamente sus controles, cambia la conversación de suposiciones a evidencia. Esa evidencia es lo que los tableros quieren ver. Use estándares para su ventaja. Demuestre que no solo cumple con las expectativas, sino que reduce activamente el riesgo. Y, sobre todo, sigue argumentando que la inversión inteligente y continua en ciberseguridad protege el negocio hoy y crea resiliencia para mañana. Para ir más allá de las auditorías únicas y las revisiones anuales, consulte nuestra Guía de cabras sobre cómo comunicar el riesgo a la Junta. Le muestra cómo usar la validación continua, no solo para defender su organización, sino que también demuestra que su estrategia de seguridad está funcionando. ¿Encontró este artículo interesante? Este artículo es una pieza contribuida de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo que publicamos.
Deja una respuesta