Cómo elegir proveedores de seguridad pensando en la ciberseguridad
¿Está tu ecosistema de socios centrado en la ciberseguridad? Descubre por qué es fundamental evaluar los riesgos de la cadena de suministro y cómo elegir proveedores de confianza.
Actualmente muchas empresas se enfocan en su proceso hacia la transformación digital. Están invirtiendo en los últimos dispositivos IoT, digitalizando procesos antiguos con soluciones innovadoras y encontrando nuevas formas de capitalizar los datos que ya están recopilando. Sin embargo, cuando crecen las oportunidades de negocio, también lo hacen los riesgos.
Cuantos más dispositivos y soluciones añadas a tu ecosistema, más aumentará tu exposición a las vulnerabilidades de ciberseguridad. Según el Reporte sobre el Estado de la Ciberseguridad de Accenture, los riesgos de terceros siguen dominando todos los ciberataques. El 61% de las violaciones cibernéticas exitosas provienen de ataques indirectos a organizaciones a través de su cadena de suministro.
En un mundo en el que las organizaciones ya no tienen perímetros de red claramente definidos, ¿cómo pueden protegerse las empresas y los organismos públicos? Esto comienza con una evaluación más exhaustiva de los riesgos de ciberseguridad para establecer normas de seguridad básicas para las soluciones que adquieren y los proveedores con los que se asocian.
Prioriza la gestión de riesgos en la cadena de suministro
La gestión de riesgos en la cadena de suministro no es algo nuevo. Todos hemos oído las historias de violaciones de seguridad: la prohibición estatal de fabricantes de cámaras por parte de algunos gobiernos, alegando vulnerabilidades de confianza y seguridad; la filtración de información sobre la privacidad de los productos y, por supuesto, la exposición de miles de clientes a ataques de malware.
No importa cómo lo veas, dependiendo con quién decidas asociarte puede afectar tu ciberresiliencia. Puesto que las violaciones de seguridad de terceros son cada vez más frecuentes, muchas normativas sobre protección de datos y privacidad están evolucionando para responsabilizar más a las organizaciones.
En aplicación del Reglamento General de Protección de Datos, por ejemplo, las organizaciones pueden ser consideradas responsables de una violación de datos que se origine en su cadena de suministro. Incluso si el proveedor es considerado responsable de la violación, la empresa o el responsable del tratamiento de datos sigue estando legalmente obligado a notificar el incidente en un plazo de 72 horas.
¿El problema? Un nuevo estudio del Ponemon Institute y RiskRecon de Mastercard ha revelado que sólo el 34% de las empresas confían en que sus proveedores les notificarían una filtración de su información confidencial.
Los daños derivados de las filtraciones de datos pueden ser prolongados. Más allá de las sanciones monetarias por incumplimiento que pueden paralizar una organización, el daño a la reputación de la empresa y la pérdida de confianza de los clientes pueden ser difíciles de recuperar.
Encuentra proveedores que refuercen tu postura de ciberseguridad
En el mundo interconectado de hoy en día, una ciberseguridad sólida no puede producirse en silos. Es imprescindible encontrar proveedores de la cadena de suministro que se tomen la ciberseguridad tan en serio como tú.
Aquí la buena noticia: cuando desarrolles una estrategia sólida para investigar y seleccionar a tus proveedores, podrás hacer algo más que reforzar la privacidad de tu información y tu postura de ciberseguridad. Crearás un equipo de socios que trabajarán contigo para identificar y mitigar las vulnerabilidades, de modo que tu postura de ciberseguridad esté reforzada frente a las nuevas amenazas en evolución.
¿Cómo saber si un proveedor de seguridad electrónica está comprometido con la ciberseguridad?Aquí tienes algunas preguntas que puedes plantearles:
Identificación y mitigación de riesgos
¿El proveedor monitorea proactivamente la aparición de nuevas amenazas y su posible impacto en las operaciones, la seguridad de los datos y la vida de las personas? ¿Cuenta con una estrategia integral para cerrar las brechas y reparar las vulnerabilidades de seguridad? ¿Qué políticas tiene en materia de ciberseguridad?
Soluciones creadas pensando en la ciberseguridad
¿Están tus soluciones desarrolladas con varias capas de seguridad, como el uso de tecnologías avanzadas de autenticación y encriptación? ¿Ofrecen documentación y herramientas para ayudar
con el endurecimiento cibernético? ¿Ofrecen herramientas y funcionalidades que ayuden a proteger la privacidad de las personas y sus datos sensibles?
Una red de confianza
¿Trabajan con socios que también se preocupan por la seguridad y la protección de datos? ¿Examinan y seleccionan cuidadosamente a sus socios para garantizar los más altos niveles de ciberseguridad y cumplimiento?
Transparencia y franqueza
¿Qué medidas toman para informar y apoyar a sus clientes con respecto a las mejores prácticas de ciberseguridad? ¿Comunican las vulnerabilidades conocidas y comparten estrategias y arreglos para una reparación rápida? ¿Quién asumirá las consecuencias si tu equipo ha sido usado para acceder a información privada?
Estándares de seguridad de datos y de privacidad
¿Cumplen con los estándares de seguridad de la información, como ISO 27001? ¿Contratan a auditores externos y realizan pruebas de penetración para identificar y abordar las brechas de seguridad? ¿Tienen certificaciones de otros organismos reguladores y asociaciones internacionales?
Mantente proactivo para reforzar tu cadena de suministro
Una buena estrategia de gestión de riesgos no es algo que se establece y se olvida. Las amenazas evolucionan constantemente y tus esfuerzos en materia de ciberseguridad también deben hacerlo. La revisión de tus riesgos, la evaluación de tus estrategias de ciberseguridad y la auditoría de la seguridad de tu cadena de suministro deben realizarse con regularidad.
Independientemente de que sea una vez al mes o al año, deberías dedicar algún tiempo a revisar las políticas de ciberseguridad de tus proveedores. Documenta si han sufrido alguna violación de seguridad y cómo han gestionado esos incidentes. Comprueba si se han introducido cambios en sus prácticas de protección de datos o si han adquirido nuevas certificaciones de ciberseguridad.
También puedes considerar la posibilidad de programar revisiones periódicas de ciberseguridad con tu socio de negocios o proveedor de soluciones. Estas reuniones específicas pueden ser una gran oportunidad para hablar de las últimas funcionalidades de ciberseguridad disponibles e identificar cualquier oportunidad de endurecimiento cibernético adicional.
Por ejemplo, si tienes un sistema Genetec™ Professional o Enterprise y una suscripción Genetec Advantage, tú y tu socio de negocios obtendrán reuniones anuales con nuestro equipo de Servicios Profesionales. Esto puede ayudarte a abordar objetivos como comprobaciones completas del estado del sistema, auditorías de ciberseguridad o planificación de actualizaciones automáticas.
Trabaja con un proveedor centrado en la ciberseguridad en el que puedas confiar
Un sistema de seguridad electrónica es tan seguro como el punto más débil o el dispositivo menos confiable conectado a él. Así de simple. La selección de proveedores que desarrollan su negocio sobre las mejores prácticas de ciberseguridad de la industria puede marcar la diferencia.
En Genetec, integramos las mejores prácticas de ciberseguridad desde la fase de diseño de nuestras soluciones hasta la garantía de calidad, y en todo su proceso de I+D. Esto nos permite ofrecer soluciones compatibles y ciberresilientes que te ayudan a proteger tu información más confidencial, pero no nos detenemos ahí. Nos mantenemos al tanto de las ciberamenazas emergentes y trabajamos con nuestros socios y clientes para avanzar en las medidas de ciberseguridad. Esto garantiza que siempre estés equipado para que tu postura de ciberseguridad siga siendo sólida.