Enfrentar el desafío de los trabajos de ciberseguridad 

Enfrentar el desafío de los trabajos de ciberseguridad 

Allen McNaughton, director de ingeniería de sistemas para el sector público de Infoblox, nos dice que la industria de la seguridad cibernética necesita aprovechar la tecnología para ayudar a administrar el trabajo, aumentar la productividad y reducir el agotamiento.

No es ningún secreto que la industria de la ciberseguridad se encuentra en una especie de crisis de talento. La necesidad de expertos en ciberseguridad supera con creces la oferta. 

Allen McNaughton, director de ingeniería de sistemas para el sector público de Infoblox

Estos profesionales respaldan la seguridad y la integridad de las redes y los datos, administran la pila de seguridad de una empresa y tienen las habilidades para identificar, reaccionar y remediar los riesgos de seguridad. 

Durante el año pasado, este grupo de talentos se enfrentó a demandas sin precedentes, ya que la pandemia obligó a los equipos de ciberseguridad con poco personal a ampliar la seguridad para cubrir la combinación de tecnologías corporativas y domésticas mientras millones de empleados trabajaban de forma remota, todo mientras se adaptaban a los desafíos del trabajo remoto. 

Para agravar estas dificultades, los actores maliciosos se han abalanzado, aprovechando estos nuevos arreglos de trabajo, arquitecturas de red configuradas apresuradamente y temores de que la pandemia lance un número creciente de ataques cibernéticos. 

Todo esto ha culminado en una fuerza laboral de seguridad cibernética que está sobrecargada y agotada. 

La novedad de esta situación ha obligado a las organizaciones a repensar cómo atraen talento, capacitan a los empleados y educan a quienes están dentro y fuera de la organización para comprender mejor las diferentes amenazas a las que se enfrentan. 

Las organizaciones están aumentando los salarios, reclutando de comunidades desatendidas y haciendo que las carreras de seguridad cibernética sean más accesibles para los estudiantes sin un título tradicional. 

Estas soluciones están ayudando pero no llenando todo el vacío. Este desafío no surgió de la noche a la mañana y requerirá un pensamiento estratégico a largo plazo para superarlo. 

Y por desgracia, el tiempo es un lujo. Los actores maliciosos no son buenos deportistas, ya que esperan que la comunidad de ciberseguridad se transforme antes de lanzar un ataque. 

La industria de la ciberseguridad debe actuar ahora y seguir el ejemplo de la industria de comida rápida y las pequeñas empresas que han abordado la escasez de habilidades al aprovechar la tecnología para ayudar a administrar el trabajo, aumentar la productividad y reducir el agotamiento. 

Así es cómo se hace: 

Primero, busque soluciones tecnológicas que prioricen la automatización. La tecnología que automatiza las tareas de orden inferior es relativamente fácil de implementar, libera el valioso tiempo de los trabajadores y también elimina la posibilidad de que se produzca un error humano al combinar diferentes riesgos. 

En segundo lugar, reconozca el poder del contexto. En ciberseguridad, el contexto puede ayudar a los trabajadores a comprender mejor las amenazas a las que se enfrentan y permitirles tomar decisiones mejores, más precisas y más rápidas. 

No todas las amenazas son iguales, por lo que es importante que el contexto siga a la automatización para que los equipos de seguridad no pierdan horas persiguiendo las amenazas más básicas que pueden remediarse fácilmente a través de la tecnología. 

En tercer lugar, busque soluciones tecnológicas que aprovechen la experiencia que ya tiene. Si bien el contexto es clave para comprender una sola amenaza, también es valioso para los equipos de seguridad cibernética que necesitan tomar decisiones sobre qué amenazas priorizar. 

La priorización del flujo de trabajo puede ayudar a identificar y remediar las amenazas más peligrosas y que consumen más tiempo en lugar de remediar amenazas al azar en función de cuándo se descubren. 

Ya existen muchas soluciones que pueden proporcionar este tipo de automatización, orquestación y contexto. 

Por ejemplo, si está monitoreando el tráfico de DNS de su red y su Firewall de DNS bloquea una solicitud a un sitio malicioso, las soluciones que pueden activar automáticamente una respuesta al sistema de control de acceso a la red para poner en cuarentena a ese usuario en una zona de pruebas hasta que pueda continuar investigado por un analista puede reducir drásticamente el tiempo y el esfuerzo necesarios para rastrear y aislar los dispositivos infectados. 

Al mismo tiempo, los sistemas que envían automáticamente contexto adicional sobre ese usuario y la solicitud (¿Quién es el usuario? ¿Qué tipo de máquina está usando? ¿Dónde se envió la solicitud?) al analista pueden darles una ventaja inicial en la investigación y en última instancia, mitigar la amenaza. 

Los escáneres de vulnerabilidad también son un punto a tener en cuenta. A menudo, solo escanean las redes en un intervalo determinado (una vez al día, a la semana o incluso al mes. Sí, los escaneos mensuales existen). 

Las organizaciones pueden mejorar su postura de seguridad de manera rápida, fácil y automática escaneando un dispositivo tan pronto como se conecta a la red aprovechando un flujo de orquestación en el que el servidor DHCP identifica automáticamente la nueva máquina y activa el escaneo. 

Estas y otras soluciones tecnológicas que aprovechan la automatización, el contexto y las habilidades que su equipo ya tiene no son simplemente un puente entre el presente y la industria de ciberseguridad del futuro con todo el personal. Son una parte fundamental de una plataforma sólida de ciberseguridad hoy en día, que mejora la seguridad de la red y amplía las capacidades del equipo que ya tiene. 

Haga clic a continuación para compartir este artículo

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas