Valioso, pero desprotegido
El nivel C en seguridad y gestión de riesgos debe tener en cuenta varias tendencias para permitir una rápida reorganización de su empresa. Según la empresa de investigación y consultoría Gartner, esto se debe a la acelerada transformación digital de las empresas y a los retos en el ámbito de la ciberseguridad.
Peter Firstbrook, Vicepresidente de Investigación de Gartner, ha declarado: "El primer reto es la escasez de personal cualificado. El 80% de las organizaciones afirma tener dificultades para encontrar y contratar profesionales de la seguridad. El 71% afirma que esto también repercute negativamente en la ejecución de proyectos de seguridad en su organización."
Sistemas heredados y tesoros de datos
Los departamentos de TI de las empresas mantienen y operan un gran número de sistemas heredados, aunque en la inmensa mayoría de los casos los usuarios empresariales no hayan tenido acceso a ellos durante muchos años. Esto se aplica también, y especialmente, a los clientes existentes de SAP con sus heterogéneos entornos de sistemas y aplicaciones que han crecido a lo largo de muchos años y cambios de versiones.
La razón de esta insatisfactoria situación es sencilla: desde una perspectiva jurídica, los datos heredados almacenados en los sistemas y aplicaciones heredados o vinculados a ellos deben conservarse en su estructura original durante muchos años, a veces incluso durante varias décadas, a prueba de auditorías.
Desde el punto de vista de la seguridad informática, se trata de un problema manejable siempre que los sistemas y bases de datos heredados estén desconectados de las operaciones de la empresa. Sin embargo, el problema es que las empresas pierden su tesoro más valioso y su ventaja sobre los recién llegados digitales: la propiedad intelectual que han adquirido durante décadas sobre clientes, productos, servicios, proveedores, etc., ¡un tesoro que los aspirantes no pueden tener!
El punto de partida para mejorar la seguridad es una mayor visibilidad de las estructuras de datos. A menudo, las empresas ni siquiera saben qué componentes detallados tienen en sus datos maestros, qué versiones de software utilizan, qué datos intercambian y qué conexiones externas a terceras empresas pueden existir. Pero lo que no se conoce no se puede proteger.
El conocimiento de las versiones de software utilizadas, las bases de datos, las relaciones de comunicación, los accesos externos y mucho más es la base de cualquier estrategia de ciberseguridad. Los expertos recomiendan un marco de ciberseguridad que consta de cuatro pasos: Analizar, Evaluar, Implementar y Asegurar. La concienciación ha aumentado en los últimos años y las empresas están motivadas para hacer más por la seguridad.
Sin embargo, las empresas suelen sentirse abrumadas y no saben por dónde empezar. Esto exige un planteamiento estructurado que oriente a la empresa. El cliente SAP existente necesita un concepto de seguridad y soluciones técnicas y organizativas. No se trata de la máxima seguridad, sino de la seguridad adecuada para esta empresa.
Por ello, cada vez más empresas empiezan a desenterrar de nuevo su tesoro de datos con conceptos adecuados. Sin embargo, lo que es una forma obvia de asegurar el futuro y reforzar su propia competitividad mediante la transformación digital está resultando ser un problema cuando se trata de la seguridad.
Esto se debe a que muchos de los sistemas heredados a los que deben acceder con frecuencia y usuarios especializados están anticuados y, al menos en gran medida, ya fuera de mantenimiento. Por tanto, el coste de modernización y parcheado ya no suele estar justificado desde una perspectiva empresarial, si es que sigue siendo técnicamente posible.
Ciberdelincuencia y pandemia
Por otra parte, el riesgo asociado tampoco puede justificarse razonablemente. Los ciberdelincuentes también están ávidos de este tesoro y ya están intensificando sus ataques a la vista de todos, en detrimento de las empresas. Por ello, necesitan una solución flexible que les ayude a alcanzar todos sus objetivos al mismo tiempo: Seguridad jurídica, acceso completo a la propiedad intelectual y minimización de riesgos mediante la aplicación periódica de parches y el uso de software moderno.
Para ello es necesario un nuevo enfoque que elimine la propiedad intelectual de los sistemas y bases de datos heredados y la ponga a disposición de los usuarios de forma legalmente compatible, junto con su contexto empresarial en su formato original, en una plataforma moderna que pueda parchearse en cualquier momento. Lo que necesitan las empresas es la plataforma de gestión de la información JiVS IMP.
Gartner ha identificado las tendencias tecnológicas más importantes que pueden acelerar la innovación digital y optimizar o transformar los servicios. Las tendencias surgen de los retos planteados por la pandemia y la necesidad de modelos operativos flexibles que admitan cambios significativos.
[adrotate banner="290″]