“El granjero y el vaquero deberían ser amigos”.
Estas son letras del musical de Broadway de Rogers y Hammerstein “Oklahoma!”, estrenado en 1943 y adaptado a la gran pantalla en 1955. Habiendo crecido y pasado la mayor parte de mi vida en Oklahoma, estoy muy familiarizado con este musical y lo he visto en muchas ocasiones. Esta canción destaca un conflicto común entre los agricultores que quieren cercar sus cultivos con cercas y los vaqueros que prefieren dejar que su ganado deambule libremente por campos abiertos.
Como director de información (CIO) con experiencia en desarrollo de software, he visto una tensión similar entre el CIO y el CISO (director de seguridad de la información); se aplica de manera similar entre los desarrolladores de aplicaciones o los implementadores de SaaS (software como servicio) y los expertos en seguridad de tecnología de la información.
En cada caso, un lado quiere centrarse en ofrecer valor y funcionalidad sin estar “cercado” por los requisitos de seguridad. El otro grupo quiere proteger los activos, la propiedad intelectual y la reputación de la empresa, sin exponerla a riesgos innecesarios por parte de los “cowboys” del equipo de aplicación. He sido testigo de este enfrentamiento de primera mano a lo largo de mi carrera y he llegado a apreciar que ambas partes tienen argumentos válidos. No estoy seguro de si los granjeros y los vaqueros llegaron a un acuerdo que hizo felices a todos, pero sé que hay formas en que los CIO y CISO pueden lograr un sólido equilibrio entre funcionalidad y seguridad.
La estrategia más importante es tener una buena comunicación abierta y colaboración entre el CIO y el CISO. Debe ser una comunicación y colaboración que se centre en las necesidades de la empresa, con cada líder ayudando al otro a comprender los beneficios de lo que están tratando de lograr, y luego encontrar un término medio que proporcione un equilibrio óptimo.
5 maneras en que un CISO puede ayudar a un CIO a comprender las necesidades de ciberseguridad
- Construya una relación sólida: es importante que el CISO y el CIO tengan una relación de trabajo sólida basada en la confianza y el respeto mutuo. Esto puede ayudar a fomentar un sentido de colaboración y cooperación entre los dos roles. Para ayudar a obtener una comprensión integral de cualquiera de los roles, considere capacitación adicional o educación continua. Para comprender mejor la ciberseguridad, obtenga una certificación llamada CEH (Certified Ethical Hacker). Podría ser igualmente beneficioso para un CISO adquirir conocimientos en aplicaciones e ingeniería de software.
- Comunicación clara y abierta: es esencial que el CISO comunique claramente el razonamiento detrás de cualquier recomendación o inquietud de seguridad. Esto puede ayudar al CIO a comprender la importancia de la seguridad y las posibles consecuencias de ignorar estas recomendaciones.
- Trabajen juntos para encontrar soluciones: en lugar de simplemente presentar problemas, el CISO debe trabajar con el CIO para encontrar soluciones que satisfagan las necesidades tanto del negocio como de la seguridad. Esto puede ayudar a garantizar que el CIO se sienta como un miembro valioso del equipo y no como un obstáculo para el progreso.
- Enfatice los beneficios de la seguridad: el CISO debe enfatizar los beneficios específicos de implementar medidas de seguridad sólidas en términos de reputación e impacto financiero. Esto incluye proteger la reputación de la empresa y la confianza del cliente, así como minimizar el riesgo de costosas pérdidas financieras debido a violaciones de datos o ataques cibernéticos, que pueden ser de millones de dólares. Al presentar estos beneficios en términos claros y específicos, el CISO puede comunicar de manera efectiva la importancia de la seguridad a las partes interesadas.
- Busque oportunidades de colaboración: el CISO debe buscar oportunidades de colaboración con el CIO, como el desarrollo conjunto de políticas de seguridad o el trabajo conjunto en la selección e implementación de nuevas tecnologías.
5 maneras en que un CIO puede ayudar a un CISO a comprender los beneficios de las nuevas tecnologías
- Explique los beneficios comerciales de las nuevas tecnologías: Muestre al CISO cómo la adopción de nuevas tecnologías puede mejorar la eficiencia, la productividad y la competitividad de la empresa.
- Demostrar los riesgos potenciales de no adoptar nuevas tecnologías: ayude al CISO a comprender las posibles consecuencias de quedarse atrás de la curva tecnológica, como perder participación de mercado o perder nuevas oportunidades de ingresos. Por ejemplo, Kodak no logró adaptarse al advenimiento de la fotografía digital. Como resultado, perdió cuota de mercado frente a los fabricantes de cámaras digitales y finalmente se declaró en bancarrota en 2012. Ese es un ejemplo extremo, pero destaca lo importante que es evitar la deuda tecnológica.
- Proporcione ejemplos de implementaciones tecnológicas exitosas: Comparta ejemplos de otras empresas que han adoptado con éxito nuevas tecnologías y los beneficios que han obtenido.
- Involucre al CISO en el proceso de selección de tecnología: Brinde al CISO la oportunidad de participar en la evaluación y selección de nuevas tecnologías, para que puedan participar en el proceso de toma de decisiones y sentirse más involucrados en el resultado. Asegúrese de invitar al CISO a las reuniones del grupo de trabajo técnico, demostraciones de proveedores, evaluaciones de prueba de concepto y reuniones del comité directivo.
- Resalte la importancia de la gestión de riesgos: enfatice que la adopción de nuevas tecnologías no se trata de eliminar todos los riesgos, sino de gestionar y mitigar los riesgos de manera efectiva a un nivel aceptable.
Pensamientos finales
El CIO y el CISO juegan papeles críticos en el éxito y la seguridad de una empresa, y es esencial que trabajen juntos para encontrar un equilibrio entre las necesidades del negocio y la necesidad de seguridad. Al colaborar en la selección, el uso y la gestión de nuevas tecnologías, como las aplicaciones basadas en la nube, el CIO y el CISO pueden ayudar a garantizar que estas aplicaciones no den lugar a filtraciones de datos u otros riesgos de seguridad cibernética.
Autor: Kenny Mullican
Artículo original aquí