Q:
¿Cómo puede la seguridad ser tanto un proyecto como un proceso?
UN:El tema de la seguridad de TI es complejo y puede requerir una respuesta sólida y consistente a lo largo del tiempo. La seguridad puede ser tanto un proyecto como un proceso en el sentido de que las empresas pueden diseñar proyectos de seguridad para actualizar sus sistemas mientras realizan un proceso continuo para mantener y mejorar estos proyectos en el futuro. La complejidad de los tipos de ataques que enfrentan las empresas y otras partes requieren respuestas dedicadas, complejas y multicanal.
Una compañía puede desarrollar un proyecto de seguridad específico con su propia línea de tiempo y recursos, pero es probable que también se aplique un proceso de seguridad, donde los profesionales trabajan con el tiempo para garantizar la seguridad y responder a cualquier amenaza cibernética u otros problemas de seguridad. Las empresas pueden beneficiarse al colocar al personal en cualquiera de estos dos roles, donde la creación y el mantenimiento son prioridades en términos de protección de secretos comerciales, datos de clientes y cualquier otro activo de datos valioso.
La naturaleza dual de la seguridad de TI se demuestra en los informes del gobierno de los Estados Unidos que hablan sobre el desarrollo del ciclo de vida para proyectos de seguridad. Estos recursos sobre seguridad adecuada e integral señalan que la seguridad adecuada a menudo implica vigilancia y mantenimiento continuos, en lugar de una instalación o configuración única. Los expertos hablan sobre un proceso de múltiples pasos para las prácticas de seguridad, que puede incluir un bucle de datos que toma información para construir futuros protocolos de seguridad. Las agencias federales externas y otros grupos a menudo aconsejan a las empresas sobre la necesidad de estrategias de seguridad capaces y continuas.
Dentro de la comunidad de seguridad, existe la idea de que la seguridad es más que una arquitectura de seguridad, es un tipo de proceso vivo en el que los profesionales deben atender las tecnologías que la empresa utiliza para una seguridad empresarial adecuada. Esto puede involucrar un monitoreo cercano de los recursos de la red, políticas emergentes para la seguridad del punto final, respuestas y reacciones a nuevos virus, malware y ataques, o cualquier otra cosa que mejore la arquitectura de seguridad con el tiempo.