Kyle: Yo creo que gran parte del reto está en la política y la organización. Cuando digo política, me refiero a que hay muchos requisitos, normas y certificaciones que, cuando entras en una red tecnológica operativa, compiten con muchas de tus mejores prácticas de seguridad.
El mejor ejemplo que tengo es - voy a saltar a los aviones por un segundo aquí. Tienes la certificación de la FAA para asegurarte de que el avión puede volar, y que tu código está certificado para que el avión pueda volar, y luego tienes la seguridad que quiere que estés parcheando continuamente cada trimestre. La certificación de la FAA tarda más de un trimestre, así que ¿cómo equilibrar esas prioridades que compiten entre sí?
Esos tipos de retos políticos son algunos de los mayores retos que hay que superar. Y luego, cuando empiezas a hablar de organización, cuando vuelvo a hablar de cómo, en la red corporativa, está bien entendido, tu CISO y tu CIO, están trabajando juntos, han tenido que trabajar juntos, en muchos casos, hasta hace poco, el CISO ha sido el CIO, esa es una relación bien entendida. Cuando empiezas a hablar con operaciones, hay mucho de "No quiero que la seguridad toque mi red de operaciones. ¿Qué pasa si se rompe?"
Por lo tanto, la forma en que tratas de tener en cuenta estos desafíos es, por un lado, que no puedes oscilar totalmente en una dirección u otra, ¿verdad? Ya sabes, la seguridad no puede venir y decir: "Hey, hacer parches trimestrales", porque la respuesta va a ser simplemente "no". Y luego, por otro lado, las operaciones no pueden decir: "Oye, seguridad, sal de mi espacio. Voy a mantener mi red vulnerable".
Así pues, trabajar juntos para conseguir enfoques a medida y empezar a analizar qué es lo que tiene más sentido para la organización y, a continuación, ser capaces de incorporar las tecnologías a medida que tengan sentido y empezar poco a poco.
Por lo tanto, esto es más para el lado de la seguridad de la casa; no vayas directamente a bloquearte con un montón de políticas. Pon algo de monitorización, mira lo que hay en la red. Una vez que te sientas cómodo con eso, puedes añadir información adicional. Puedes añadir refuerzos más detallados. Y entonces puedes empezar a dar respuestas automáticas y protección activa, que es donde, para asegurar adecuadamente una red como esta, necesitas ser capaz de proteger activamente contra una amenaza, porque alguien va a atacarte, a la velocidad de la máquina, necesitas responder a ello. No puedes ir directamente a eso. Tienes que empezar poco a poco y crecer a medida que ganas confianza en tu solución de seguridad.