BMC recomienda revisar las funciones y mecanismos de cooperación en TI

BMC recomienda revisar las funciones y mecanismos de cooperación en TI
La tendencia muestra que el ambiente de información se vuelve cada vez más abierto con la exposición de APIs.Silvio Rugolo, VP de Centro de Datos y Automatización de la nube en BMC

Las compañías buscan reducir su vulnerabilidad, inconformidades y otras brechas de seguridad que surgen por la presión de proyectos o el trabajo del día a día.

De acuerdo con investigaciones de BMC, hay empresas que no se sorprenden por ataques de hackers o multas en auditorías, cuando estas se llegan a dar, aunque desafortunadamente, esto no es porque no lo merezcan, sino porque no hay elemento sorpresa.

Una encuesta de investigación de Forbes en sociedad con BMC, que se llevó a cabo con ejecutivos de negocios en EstadosUnidos y Europa, reveló que el 44% admite vivir con vulnerabilidad documentada meses atrás. “Al mismo tiempo, la mitad de ellos se queja del desempeño del servicio que es cada vez peor por parches no bien implementados. Este es solo un lado de los desacuerdos entre las áreas de Operaciones y GRC (gestión corporativa, riesgo y cumplimiento)”, explicó Silvio Rugolo, vicepresidente de Centro de Datos y Automatización de la nube en BMC.

Con base en observaciones y experiencia, BMC concluyó que mientras más madura esté la empresa en su transformación digital, mayor será su tendencia a mantener sus servicios en grandes orquestaciones de recursos (bases de datos, servidores de aplicaciones, sistemas heredados, etc.), lo cual conforma una interdependencia que hace extremadamente delicado mover cualquier parte.

Además del creciente uso de BYOD (utilización de dispositivos personales en el trabajo) o SaaS (software como servicio), la tendencia muestra que el ambiente de información se vuelve cada vez más abierto con la exposición de APIs (interfaces de programación) en la construcción de nuevos productos y servicios digitales”, añadió Rugolo.

Cuidar las brechas

El directivo de BMC hizo énfasis en señalar que las organizaciones deben de considerar los elementos que conforman su infraestructura de TI, además de contemplar las ventajas que ofrece la arquitectura flexible de nube y las prácticas como ITIL, las cuales ayudan a apresurar las transformaciones y darles una visión financiera.

Sabemos que conforme las aplicaciones se vuelven relevantes para todas las actividades, muchos líderes han implementado prácticas de DevOps (desarrollo + operaciones) en las que los equipos de software y negocios trabajan juntos a lo largo detodo el proceso. Sin embargo, en este escenario, no es raro ver que la agenda de riesgo y cumplimiento sea descuidada, además de que el área de TI puede ser afectada debido al ritmo del negocio digital”, comentó el ejecutivo.

Rubolo abundó respecto a la encuesta realizada en conjunto por Forbes y BMC, la cual concluyó que existe también una amplia brecha entre Seguridad & Cumplimiento, y Operaciones & Profesionales de TI; 60% de los entrevistados dijo que tiene una “vaga idea” acerca de las prioridades del otro.

Te puede interesar  Las importaciones de bienes de consumo aumentaron un 22,2% durante el primer semestre

A partir de los resultados obtenidos, la empresa consultora, obviamente, recomienda revisar las funciones, mecanismos de cooperación y otros cambios en el proceso y cultura para que las suposiciones de ciberseguridad permee ideas e iniciativas en todas las áreas. También encontró que en algunas estrategias de SecOps (Operaciones sincronizadas deSeguridad), ya se han creado los Comités de Seguridad Digital a cargo de oficiales o vicepresidentes de Operaciones y Negocio.

Sin embargo, la alineación de SecOps se interpone a los conflictos legítimos del día a día. En la práctica, mientras más “conocimiento” haya acerca de la prioridad de seguridad digital, es más difícil de explicar, por ejemplo, que la aplicación no puede ser liberada porque involucra un servidor con vulnerabilidad documentada seis meses atrás, o que es necesario detener o degradar la producción por las pruebas e implementación de un parche. Y todo esto solo cuando la empresa es la primera en encontrar el problema, antes de que lo haga un auditor o un hacker”, explicó Rugolo, quien tiene a su cargo el diseño de estrategias para el crecimiento del negocio, productividad de ventas y penetración de mercado.

Ventajas de basarse en SecOps

En este entorno, la visibilidad y la automatización configuran entonces los cimientos de la estrategia de SecOps, de tal forma que una plataforma de seguridad y cumplimiento contribuye a la automatización y a la gestión de estos asuntos a lo largo del ciclo devida de los servicios digitales. “La automatización enfrenta los conflictos tanto al comienzo de los proyectos al mapear todas las dependencias sujetas a las reglas de seguridad y cumplimiento; como después de la implementación, pero si las políticas se dejan a la propia empresa, tienden a fallar”, de acuerdo con las observaciones de BMC.

Para finalizar, el directivo señaló que tal como sucede con los temas de infraestructura y desarrollo (con nube y DevOps), la automatización en SecOps reduce los costos operativos y agrega predictibilidad financiera. “El retorno de inversión en términos de disponibilidad, protección contra vulnerabilidades y preparación para auditorías, varía de acuerdo a los servicios relevantes o información. Sin embargo, la plataforma integrada e inteligente para manejar amenazas y cumplimiento, elimina los puntos de conflicto y convierte la seguridad en un facilitador del negocio”.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Julio Chamizo
Taggify presentó soluciones para la compra de medios online

Se prevee que la red no-segura, tienda a desaparecer, en pos de un mejor ecosistema digital.

Cerrar