Uniendo las piezas: el rompecabezas de la seguridad física y cibernética

[ad_1]

Integrador de seguridad y gerente de TI: donde se encuentran la seguridad física y cibernéticaDurante las últimas dos décadas, la seguridad física y la ciberseguridad generalmente se han tratado como aspectos separados de la provisión de seguridad en la mayoría de las organizaciones, atendidos por dos industrias diferentes que crecen una junto a la otra y utilizan tecnología que ha ido convergiendo constantemente.

Es esta convergencia la que ha hecho que la seguridad física y la cibernética se entrelacen cada vez más, dejando a muchos integradores de seguridad y profesionales de TI desconcertados por la difuminación de líneas y responsabilidades. Esto ahora ha culminado en el frenesí actual en torno a «Cyber», el nuevo Reglamento general de protección de datos (GDPR) y una discusión más amplia sobre las libertades personales y la privacidad.

La creciente superposición entre la seguridad física y la ciberseguridad está cambiando ambas industrias, pero ¿qué significa esto para los integradores de seguridad, el usuario final y sus departamentos de TI?

Para nosotros, está claro que el integrador de hoy en día debe considerar la seguridad física y cibernética de manera sinérgica, si las soluciones de seguridad quieren mantenerse al día con un panorama regulatorio cambiante y las amenazas en rápida evolución de la era digital.

Para el usuario final, la seguridad de los datos debe considerarse junto con la seguridad física y nunca ha sido más importante garantizar que las credenciales de los integradores de sistemas de seguridad demuestren una sólida comprensión de ambos aspectos.

El rompecabezas

Si un pirata informático obtiene acceso a su red local a través de una vulnerabilidad introducida por un equipo de vigilancia instalado por un integrador acreditado, y esa vulnerabilidad fue explotada debido al acceso público disponible porque necesitaba un acceso remoto fácil a su video, entonces, ¿quién sería responsable de esa brecha?

¿El fabricante del equipo de vigilancia? ¿El instalador? ¿Tu departamento de TI? ¿Solo el hacker?

El instalador sería negligente si el trabajo que hizo introdujera la vulnerabilidad que condujo a esta eventualidad y esto desharía todo el buen trabajo que hicieron para proteger a la empresa de amenazas físicas. ¿Podría el instalador simplemente culpar al fabricante del hardware de vigilancia y la vulnerabilidad que permitió que el pirata informático ingresara a la red en primer lugar? En realidad, no, tienen el deber como proveedores de soluciones de asegurarse de que el equipo que instalan sea adecuado para su propósito. Como usuario final que sufrió la violación de datos y posiblemente la sanción financiera posterior que la acompaña, es posible que se pregunte dónde lo deja a usted, al instalador y al fabricante (¡asumiremos que el pirata informático está detenido!).

Pensamiento conjunto para la seguridad física y cibernética

En el mejor de los casos, podría haber un daño a la reputación del instalador, de su empresa y posiblemente también del fabricante del equipo.

Pensamiento unido

Cuando la seguridad física y la cibernética se consideran juntas como parte de un enfoque integral para la provisión de seguridad, la imagen completa se vuelve clara y el escenario descrito anteriormente se puede evitar. El pensamiento conjunto en todas las partes de la solución y en cada punto de la cadena de suministro juega un papel importante en si usted permanece seguro o no. Desde la elección del equipo de vigilancia, su proveedor y el instalador; hasta la participación de su propio departamento de TI y la seguridad de todos los puntos finales de su red.

El equipo que un proveedor de soluciones instala en sus redes puede hacer que su organización sea más segura o más vulnerable, por lo que es vital que el instalador tenga conocimiento de las consecuencias de introducir vulnerabilidades en la red si desea ofrecer una solución segura y funcional.

Los días de la seguridad física sin tener en cuenta la seguridad de los datos terminaron y, a partir de mayo de 2018, el RGPD significa las consecuencias de la complacencia y son enormes. Su integrador de sistemas de seguridad elegido y su propio personal de TI ahora deben trabajar más de cerca que nunca para mantener el cumplimiento y, por lo tanto, usar un integrador de sistemas de seguridad que comprenda tanto la seguridad física como la importancia de proteger sus datos es una ventaja distintiva.

Solo uniendo todas las piezas, con el integrador y la TI trabajando al unísono, se llenarán adecuadamente las brechas entre tecnología, cumplimiento y seguridad.

Las piezas encajan

NW Security Group tiene sus raíces en los primeros días del video IP y, a diferencia de muchos integradores que luego hicieron una transición de analógico a IP, hemos estado trabajando en ambos lados de la línea de puntos entre seguridad y TI desde el principio.

Logotipo de Cyber ​​Essentials Plus

Nuestro espíritu siempre ha sido garantizar que nuestras soluciones de seguridad sean sólidas y que la integridad de la red y los datos del cliente no se vean comprometidos, mucho antes de que la frase «Cyber» se usara con tanta frecuencia como en la actualidad. En los últimos años, la necesidad de demostrar este enfoque se ha vuelto más importante a medida que la seguridad cibernética ha pasado a primer plano. Las acreditaciones como Cyber ​​Essentials brindan a las empresas garantías de que la seguridad en la cadena de suministro se toma en serio y que aquellos con credenciales de Cyber ​​Essentials comprenden las medidas necesarias para mitigar el riesgo de las amenazas comunes basadas en Internet.

En NW Security, la seguridad física y cibernética son dos piezas del mismo rompecabezas y trabajamos arduamente para encontrar el ajuste perfecto en cada proyecto. Si está buscando un integrador de sistemas de seguridad que vea la imagen completa, póngase en contacto. Le proporcionaremos el asesoramiento, los procesos, la capacitación y las habilidades subcontratadas necesarias para mantenerse seguro y cumplir con las regulaciones actuales y las mejores prácticas en todo momento.

[ad_2]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *