Cinco desafíos de seguridad de datos que enfrentan los CISOs hoy

No hay nada mejor que reunirse con clientes y prospectos que pueden articular los problemas que enfrentan como empresa y como organización de seguridad, desde las presiones de la junta directiva y reguladoras hasta la implementación de recursos, incluidas las personas y las herramientas que los habilitan. Estas conversaciones pueden ocurrir en hoteles alrededor de la Conferencia RSA en San Francisco, en bares en azoteas de Manhattan y en cualquier lugar intermedio.
He tenido la fortuna de participar en decenas de conversaciones de este tipo en los últimos meses, y me he dado cuenta de las coincidencias que las atraviesan, ya sea con el CISO de un gran banco o con un líder de seguridad de una empresa global de comunicaciones. Cada uno aporta un enfoque único y desafíos distintos. Cada uno es sincero y está comprometido a hacer lo mejor para su organización y su gente.
Por lo general, reciben presión desde arriba, ya sea del C-Suite, del Consejo, de los reguladores o de todos ellos. Las estrategias que eligen implican concesiones. No tienen presupuestos ilimitados para hacer y probar todo. Por lo común, es una mezcla de soluciones internas, productos de proveedores y servicios de seguridad administrados subcontratados de uno u otro tipo.
La mayoría de las estrategias de seguridad empresariales protegen redes, endpoints e identidades. La seguridad de los datos es una prioridad, pero a menudo no está en el centro de las estrategias de seguridad. Con la adopción acelerada de la IA generativa en las empresas, los líderes de seguridad están revaluando su enfoque de la seguridad de los datos, comenzando con el uso interno de la IA generativa. Existe un enfoque casi universal en CoPilot y en aplicaciones de productividad como Slack, que pueden ser difíciles de gobernar cuando se utilizan múltiples instancias dentro del entorno.
Para los ejecutivos de ciberseguridad que batallan para diseñar una estrategia de seguridad de datos, no están solos. Tras escuchar a CISOs de casi todas las industrias, identifiqué cinco principales desafíos de seguridad de datos a los que se enfrentan incluso los mejores líderes de seguridad:
- Comprender qué datos existen en su entorno - Este fue un punto interesante. Con respecto a sus entornos locales (on‑premises), la mayoría cree que tiene una buena idea de su huella de datos. Pero cuando se trató de SaaS y de la nube pública, realmente tuvieron dificultades aquí. Las herramientas de seguridad de datos en las que confiaban para sus ubicaciones de centros de datos eran, reconociéndolo, débiles para ayudar a descubrir y clasificar datos fuera de su perímetro corporativo. Con lo democratizados que están los datos en el entorno laboral actual, sienten que si los datos se trasladaran a SaaS o a la nube pública, tendrían una exposición significativa.
- Conocer la sensibilidad de sus datos - Muchos reconocieron que no todos sus datos eran iguales, pero que no tenían una manera sencilla de determinar qué datos eran más críticos para sus operaciones de seguridad. Sus soluciones locales usaban motores de clasificación basados únicamente en expresiones regulares y coincidencia de patrones, lo que generaba falsos positivos —requería intervención manual para la clasificación— y no podían clasificar con precisión a nivel de archivo u objeto. Esto es cada vez más importante en la era de las reglas obligatorias de divulgación de brechas.
- La distribución de la infraestructura de datos - Muchas grandes empresas tienen datos en los tres principales proveedores de nube pública (AWS, Azure y Google), en SaaS (principalmente un entorno de Microsoft) y en instalaciones locales. Muchas no tienen una idea clara de cuántos datos existen dentro de esos entornos ni de si hay duplicados de datos en su entorno. Estas perspectivas permitirían tomar decisiones estratégicas sobre su infraestructura y, potencialmente, introducir medidas adicionales de higiene de datos para eliminar cierta información, o migrar a una infraestructura más económica para reducir la superficie de ataque y los costos de almacenamiento de datos.
- La relación entre la identidad y los datos - No es de sorprender que los humanos, los grupos de humanos y las identidades no humanas (dispositivos) necesiten acceso a los datos empresariales. A muchos líderes de seguridad les preocupa el acceso a los datos. Tal vez esta fue una de las enseñanzas más impactantes para mí. Yo solo había pensado en zero trust en el contexto de acceso seguro, seguridad de endpoints y el espacio de los proveedores de identidad. Zero trust es igual de aplicable a los datos en reposo, pero nunca se habla de ello. ¿Es momento para “Zero Trust Data Access” (ZTDA)?.
- Datos de privacidad Respuesta a incidentes - La capacidad de detectar anomalías en los datos (usuarios que acceden aleatoriamente a datos PII), mantener el cumplimiento de PII y minimizar el impacto de un incidente de datos era una prioridad para muchos, y constituía desafíos evidentes. La necesidad de alinear la respuesta a brechas con las regulaciones pertinentes es indispensable, pero la capacidad de determinar fácilmente qué datos PII se vieron afectados como parte de un incidente de datos es el santo grial. Piensa en el incidente de Change Healthcare. No saber qué datos PII formaron parte del ataque de ransomware impidió que la empresa notificara de manera oportuna a los clientes cuyos datos PII se vieron afectados. Esta fue una revelación que abrió los ojos a todos los líderes de seguridad, obligándolos a encontrar un socio de seguridad de datos que los apoyara en este escenario.
Reflexiona sobre estos cinco desafíos. Si eres un líder de seguridad, ¿tienes una solución que pueda abordar cada uno? Si es así, vas un paso adelante. Si no, aún no es demasiado tarde para empezar a buscar. En Cyera estaremos encantados de ayudarte. En el peor de los casos, siempre me complace ponerte en contacto con mis invitados de la cena también.
Para obtener más información sobre cómo enfrentar los desafíos de seguridad y construir una cultura de seguridad resiliente, consulta nuestro episodio del pódcast con expertos de la industria que analizan cómo evaluar y fortalecer tu programa de seguridad.
Obtén visibilidad total
con nuestra Evaluación de Riesgos de Datos.



