Pete tiene 32 años de experiencia en Seguridad, Redes y MSSP y ha sido un CISO práctico durante los últimos 17 años y se unió a Check Point como CISO de Campo de las Américas. Las implementaciones y diseños de seguridad en la nube de Pete han sido calificados por Garter como #1 y #2 en el mundo y literalmente "escribió el libro" y contribuyó a los diseños de referencia de secure cloud publicados en Intel Press: "Building the Infrastructure for Cloud Security: A Solutions View.”
En esta entrevista, Pete Nicoletti, CISO de campo de Check Point, comparte perspectivas sobre la consolidación de la seguridad cibernética. En nuestro complejo panorama de amenazas, la consolidación de la seguridad puede aumentar la eficiencia y mejorar las capacidades de prevención de amenazas. Descubra las ventajas y los desafíos asociados con un enfoque consolidado y aproveche estos conocimientos para tomar decisiones informadas relacionadas con su estrategia. No se pierda estos valiosos conocimientos.
En tiempos difíciles, los CISO observan de cerca sus conjuntos de herramientas y ven si hay superposición, herramientas redundantes o herramientas infrautilizadas. Los CISO también están evaluando sus "libros de jugadas" para garantizar que las herramientas en uso sean eficientes y optimizadas. Los CISO también están interesados en negociar ELA que les brinden costos más bajos con flexibilidad para elegir entre un conjunto de herramientas para respaldar la "velocidad del negocio".”
Los equipos de seguridad deben estar capacitados y certificados en sus herramientas en uso, y esos presupuestos están bajo presión. Todos estos factores conducen a proyectos de consolidación de herramientas. Nuestros clientes a menudo están muy satisfechos con los beneficios que normalmente se excluyen mutuamente: ahorro de costos y mejor eficacia, una vez que se lanza un programa de consolidación.
Perder características al consolidar es una preocupación válida, sin embargo, normalmente encontramos más ventajas después de la consolidación: menores costos de capacitación, mayor satisfacción del personal, menos errores cometidos y la verdadera joya: mayor eficacia del programa de seguridad. También vemos que nuestros clientes aprovechan la nube y necesitan ampliar sus protecciones de seguridad de forma rápida y sencilla, y nuestra cartera de Check Point lo admite con una sola consola. Con todas las noticias sobre nuestros pares que lidian con vulnerabilidades de seguridad explotadas y otros desafíos, Check Point continúa ganando participación de mercado y brindando soporte a clientes satisfechos.
La consideración número uno debe ser la eficacia del programa. Los CISO se están dando cuenta de que las diferencias muy pequeñas en la eficacia conducen a ahorros de costos muy grandes. La mejor herramienta de seguridad para el trabajo siempre debe seleccionarse sabiendo esto. Se debe crear y mantener un inventario de herramientas y los trabajos que están realizando. Con frecuencia, los CISO encuentran docenas de herramientas que son redundantes, se superponen con otras, agregan complejidad innecesaria y que están mal implementadas o administradas y no están integradas en el programa. Una vez que se complete el inventario, trabaje con su consultor experto o revendedor para revisar y encontrar redundancias o superposiciones y poner en marcha un programa para evaluar los beneficios técnicos y de costos.
Como se mencionó anteriormente, el objetivo número uno del programa debe ser mejorar la eficacia y nuestros clientes informan esto. La eficacia disminuye el número de falsos positivos, disminuye el número de eventos reales y disminuye el riesgo general. Otros ahorros se encuentran con menores costos de capacitación, ejecución de libros de ejecución más rápida, menos errores y la capacidad de liberar a los analistas de seguridad de perder tiempo en procesos ineficientes. Ahora se puede aprovechar a esos analistas para realizar esfuerzos más productivos y garantizar que el crecimiento y las estrategias comerciales estén mejor respaldados.
Cualquier cambio significativo en su conjunto de herramientas necesita una cuidadosa consideración y evaluación. Cada nueva herramienta debe probarse en el laboratorio y trasladarse, según corresponda, a la producción. Debe encontrar todos los errores con cualquier herramienta nueva que vaya en línea antes de que cuesten el impacto.
¡No apresure este paso de prueba! Asegúrese de tener buenas mediciones de su programa actual para que pueda determinar fácilmente las mejoras con nuevas herramientas o esfuerzos de consolidación.
Asegúrese de que las soluciones que está utilizando estén completamente implementadas y optimizadas. Con frecuencia descubrimos muchas herramientas que están infrautilizadas e ineficaces. Siéntese con su personal y observe su trabajo. Si están cortando y pegando, iniciando y cerrando sesión en varias herramientas, no tienen tiempo para abordar cada alerta o están cometiendo errores excesivos, puede ser el momento de que Check Point entre y realice un taller. Nuestro equipo con mucha experiencia revisará el programa actual y proporcionará pensamientos e ideas para mejorar el programa. Incluso si no se selecciona la consolidación, ¡otros hallazgos pueden ayudar a mejorar el programa!
Cada programa de seguridad es diferente y sus desafíos son únicos. Pero, no puede saberlo todo, así que considere trabajar con sus socios de confianza e invite a Check Point a hacer un taller de descubrimiento gratuito. Madurez en la nube, consideración del programa de consolidación, formulación del programa Zero Trust y muchos otros están disponibles. Como CISO, es posible que tenga algunas iniciativas que necesiten validación adicional, y estamos listos para ayudarlo a impulsar su programa.
Para lograr una postura de ciberseguridad aún más sólida, asegúrese de leer el documento técnico de Check Point: El Caso de un Enfoque de Prevención Primero.
Por último, para recibir noticias de vanguardia sobre seguridad cibernética, las últimas prácticas recomendadas, análisis de expertos y entrevistas destacadas en su bandeja de entrada cada semana, regístrese en el CyberTalk.org boletín de noticias.
El puesto Beneficios no considerados de una estrategia de consolidación que todo CISO debería conocer apareció primero en Charla cibernética.