Acceleration Economy
  • Home
  • Cloud Wars
  • Analyst Content
    • By Category
      • AI/Hyperautomation
      • Cloud/Cloud Wars
      • Cybersecurity
      • Data
    • By Interest
      • Leadership
      • Office of the CFO
      • Partners Ecosystem
      • Sustainability
    • By Industry
      • Financial Services
      • Healthcare
      • Manufacturing
      • Retail
    • By Type
      • Courses
        • Understanding the New Executive Buying Committee
      • Guidebooks
      • Digital Summits
      • Practitioner Roundtables
    • By Language
      • Español
  • Vendor Shortlists
    • All Vendors
    • AI/Hyperautomation
    • Cloud
    • Cybersecurity
    • Data
  • What we do
    • Advisory Services
    • Marketing Services
    • Event Services
  • Who we are
    • About Us
    • Practitioner Analysts
  • Subscribe
Twitter Instagram
  • Courses
  • Summit NA
  • Dynamics Communities
Twitter LinkedIn
Acceleration Economy
  • Home
  • Cloud Wars
  • Analyst Content
        • By Category
          • AI/Hyperautomation
          • Cloud/Cloud Wars
          • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
          • Data
        • By Interest
          • Leadership
          • Office of the CFO
          • Partners Ecosystem
          • Sustainability
        • By Industry
          • Financial Services
          • Healthcare
          • Manufacturing
          • Retail
        • By Type
          • Courses
            • Understanding the New Executive Buying Committee
          • Guidebooks
          • Digital Summits
          • Practitioner Roundtables
        • By Language
          • Español
  • Vendor Shortlists
    • All Vendors
    • AI/Hyperautomation
    • Cloud
    • Cybersecurity
    • Data
  • What we do
    • Advisory Services
    • Marketing Services
    • Event Services
  • Who we are
    • About Us
    • Practitioner Analysts
  • Subscribe
    • Login / Register
Acceleration Economy
    • Login / Register
Home » Por qué los silos de datos son un riesgo para la ciberseguridad y cómo abordarlo
Acceleration Economy En Español

Por qué los silos de datos son un riesgo para la ciberseguridad y cómo abordarlo

Pablo MorenoBy Pablo MorenoMarch 10, 2023Updated:March 24, 20237 Mins Read
Facebook Twitter LinkedIn Email
data silos
Share
Facebook Twitter LinkedIn Email

Como director de seguridad de la información (CISO), he visto los problemas que surgen cuando las organizaciones tienen silos de datos. La fricción entre los equipos surge porque es difícil para uno acceder a los datos que pertenecen a otro. Surgen feudos de propiedad que conducen a disputas o riñas. Puede haber una dinámica de muerte por mil cortes en su equipo, ya que los silos de datos ralentizan significativamente los análisis y otros aspectos operativos con el tiempo.

Los directores de datos también están lidiando con este problema, -como revela este análisis reciente, con el 55% de los encuestados indicando que tienen más de 1,000 fuentes de datos activas en su empresa, y el 50% informando que usarán cinco o más herramientas de gestión en 2023-. Un claro indicador de la prevalencia de los silos de datos. En este análisis, discutiré los riesgos que presentan los silos de datos y proporcionaré pasos prácticos que los líderes de seguridad y tecnología pueden tomar para abordarlos.

¿Qué es un silo de datos?

Los silos de datos ocurren cuando diferentes departamentos o equipos en una organización almacenan y administran sus datos por separado sin un sistema centralizado para compartir y acceder a la información. Inicialmente, esta segmentación se alinea con principios como el “mínimo privilegio” y el “control de acceso”. Especialmente en un contexto de ciberseguridad, este pensamiento es bastante natural, casi esperado.

Este enfoque puede parecer una forma excelente de proteger la información confidencial, pero puede crear más problemas de los que resuelve. Las necesidades de intercambio de datos pueden no ser evidentes para los equipos individuales, pero se harán evidentes cuando una estrategia de seguridad deba abordar cuestiones globales como:

  • “Si ocurriera una amenaza, ¿cómo sabríamos al respecto?”
  • “¿Cómo responderíamos a la amenaza?”
  • “¿Cómo podríamos estar seguros de que manejamos todo?”

Riesgos relacionados con los silos de datos

Me gustaría presentar los tres riesgos principales desde mi perspectiva que vienen junto con el mantenimiento de una estructura de datos altamente aislada; luego recomendaré formas prácticas en las que los líderes de seguridad y tecnología deberían abordarlos.

Riesgo #1: Falta de visibilidad en la estrategia global de seguridad

Los silos de datos pueden dificultar que los equipos de seguridad se comuniquen entre sí o colaboren. Esa falta de coordinación entre los grupos hace que sea más difícil obtener información sobre su postura de seguridad que requiere análisis en múltiples fuentes. Por ejemplo, los equipos de ciberseguridad encontrarán la necesidad de analizar los artefactos de cumplimiento junto con los registros y junto con los datos de vulnerabilidad. Dichos datos a menudo vivirán en tres, si no más, ubicaciones; un ejemplo claro de la complejidad introducida por los silos de datos. Cuando alguien puede mirar a través de estos diferentes conjuntos de datos, se puede obtener información convincente. De lo contrario, los silos generan puntos ciegos.

Riesgo #2: Ineficiencias en la Respuesta a Incidentes

Los silos de datos pueden ralentizar el tiempo de respuesta, lo que dificulta que los equipos contengan y resuelvan una brecha de seguridad. Supongamos que existen registros u otros artefactos relevantes para el incidente en muchos lugares. En ese caso, el equipo de respuesta inevitablemente dedicará un tiempo precioso a rastrear y coordinar el acceso, en lugar de recavar y hacer el trabajo de contención y restauración del servicio. La transparencia y la sinceridad son vitales en las situaciones de respuesta a incidentes.

Riesgo #3: Falta de colaboración

Los silos de datos pueden provocar una falta de colaboración entre diferentes departamentos y equipos. En situaciones de alta presión, como la divulgación de una vulnerabilidad -como el caso de Log4Shell-, los equipos de cumplimiento, operaciones de seguridad e ingeniería serían los principales candidatos para colaborar de cara a resolver problemas o mitigar el impacto.

Un sistema que contenga silos de datos podría ser perfectamente compatible y aun así ser vulnerable. Los equipos de cumplimiento e ingeniería pueden tener datos de nivel de dependencia que las operaciones no pueden aprovechar para identificar si un sistema es vulnerable y si necesitan asignar recursos para respaldar la gestión o investigación de incidentes. Con un efoque táctico, tener silos de datos puede resultar en la duplicación de esfuerzos, oportunidades perdidas y falta de confianza. Todos esos resultados son perjudiciales para cualquier equipo o dinámica de grupo.

Lista de los Top 10 en ciberseguridad

3 pasos prácticos para acabar con los silos

Paso #1: Crear un Inventario de Datos

Comience a romper los silos entendiendo quién tiene, usa y necesita sus datos. Idealmente, eso debería desglosarse por equipo. No tiene que ser complicado; tómese una hora o dos con su equipo y cree una lista o una hoja de cálculo solo para comenzar. No dejes que la perfección se interponga en el camino del progreso. Con una comprensión de todos sus datos y necesidades potenciales, tendrá un lugar para comenzar a clasificar dónde se encuentran sus puntos de convergencia.

Paso #2: Consolide las fuentes de datos

Con una comprensión de las necesidades y qué datos existen, los líderes pueden comenzar a pensar como un arquitecto, buscando oportunidades para consolidar múltiples fuentes de datos dispares en ubicaciones más centralizadas. Esta es una buena oportunidad para involucrar al equipo de liderazgo de su organización en la elaboración de estrategias y la lluvia de ideas.

Los consultores pueden ayudar, pero le advierto contra la externalización de su pensamiento. La consolidación no significa automáticamente impulsar soluciones tradicionales de gestión de eventos e información de seguridad (SIEM) para todo. Eso puede crear otros problemas en términos de costo, escala y mantenimiento continuo. En cambio, se están desarrollando y lanzando más soluciones todo el tiempo que llevan el poder de los data lakes y los entornos de datos colaborativos al campo de la ciberseguridad.

Lo importante aquí es continuar este trabajo con un estado final ideal en mente.

Paso n.° 3: Mejorar las habilidades de las personas

Los líderes pueden mejorar la comunicación y la colaboración creando equipos de seguridad multifuncionales e invirtiendo en programas de capacitación y educación. Recomiendo antecedentes sobre las herramientas de datos, las técnicas de visualización de datos y la polinización cruzada de habilidades entre los miembros del equipo. Un equipo de estilo matricial puede ayudar a combatir directamente los silos que surgen de estructuras organizativas demasiado jerárquicas.

Conclusión

Almacenar datos en una ubicación específica, lejos de los demás, a menudo parece ser la decisión correcta en el momento en que sucede. Está en nombre de la seguridad de los datos y el control de acceso. Sin embargo, los silos de datos pueden generar riesgos significativos en la ciberseguridad, en particular la falta de visibilidad que puede surgir al ver solo una pequeña parte de la imagen en un momento dado. Los líderes pueden tomar medidas para abordar estos problemas al comprender el panorama de datos y consolidarlos donde sea posible.

Es importante tener en cuenta que las propiedades de seguridad en torno al control de acceso, por ejemplo, no deben descartarse. Esas propiedades de seguridad deben documentarse y trasladarse a la nueva forma de hacer las cosas. Pasan a aplicarse de una nueva manera en una nueva capa en la pila de tecnología. Tomando estos pasos para romper los silos de datos, los líderes pueden crear y sentar las bases para una postura de seguridad cibernética más segura y eficiente para sus organizaciones.

Una nota final relacionada con las personas: los líderes pueden mejorar la comunicación y la colaboración creando equipos de seguridad multifuncionales e invirtiendo en programas de capacitación y educación. Insisto en recomendar acerca de los antecedentes sobre las herramientas de datos, las técnicas de visualización de datos y la polinización cruzada de habilidades entre los miembros del equipo. Un equipo de estilo matricial puede ayudar a combatir directamente los silos que surgen de estructuras organizativas demasiado jerárquicas.

Autor: Robert Wood

Artículo original aquí

En Español
Share. Facebook Twitter LinkedIn Email
Analystuser

Pablo Moreno

Acceleration Economy en Espanol Host
Acceleration Economy

Areas of Expertise
  • AI/ML
  • Data
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

  Contact Pablo Moreno ...

Related Posts

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023

Cómo el Equipo de Compras puede cambiar el guión con asociaciones que producen ingresos

April 3, 2023
Add A Comment

Comments are closed.

Recent Posts
  • Infrastructure, Software, Applications for Modern CIOs | Sadin on Digital
  • How to Fix the B2B Technology Sales Process
  • How AI Enhances Endpoint Detection and Response (EDR) for Stronger Cybersecurity
  • How Generative AI Will Redefine the Patient Experience in Healthcare
  • Why AI Will Transform Every Aspect of Technology

  • 3X a week
  • Analyst Videos, Articles & Playlists
  • Exclusive Digital Business Content
This field is for validation purposes and should be left unchanged.
Most Popular Guidebooks

The Ethical and Workforce Impacts of Generative AI

May 26, 2023

Co-Creation and Growth With Professional Services

May 24, 2023

The Business Impact and Opportunity of Generative AI

May 16, 2023

Healthcare Industry Clouds

May 10, 2023

Advertisement
Acceleration Economy
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Advertising Opportunities
  • Do not sell my information
© 2023 Acceleration Economy.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?

Connect with

Login with Google Login with Windowslive

Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.