Page 31 - CPOmagazine22
P. 31

Reportaje




 Gianluca D’Antonio  Hoy en día, la homologación de proveedores, en cuestión de ciberseguridad, es

          una tarea fundamental para las empresas debido a la cantidad de riesgos que

 Socio de Risk Advisory de Deloitte  pueden traspasarse de unas a otras. En esta entrevista con Gianluca D’Antonio,
          socio de Risk Advisory de Deloitte, hablamos de este asunto y de la necesidad de
          introducir siempre estándares y certificaciones de terceros con los proveedores,
          o en los procesos de licitación con ellos, en relación a los sistemas de gestión
          de la seguridad de la información que se van a utilizar. Si las empresas quieren
          minimizar al máximo sus riesgos cibernéticos, deberán definir muy bien durante
          el proceso de contratación de los servicios, qué aspectos técnicos y organizativo

          debe cumplir el proveedor.




                   PO Magazine: En general ¿cree que so-      G. D’A.: Introduciendo requisitos mínimos de
                   mos conscientes del potencial daño que     seguridad para sus sistemas de información y los
                   la deficiente ciberseguridad de nuestros   entornos OT y también para sus proveedores. En los
          Cproveedores puede causar a nuestro                 procesos de selección de proveedores, así como en
          negocio?                                            las licitaciones, hay que establecer de forma clara y
                                                              transparente qué controles de ciberseguridad deben
          Gianluca D’Antonio. En general no estamos familiari-  ser implantados. Los proveedores deben certificar
          zados con las dependencias que tenemos de la cadena de   sus sistemas de gestión de la seguridad de la infor-
          suministros. Y esto incluye también los riesgos derivados   mación.
          y que heredamos de las deficiencias de nuestros provee-
          dores. Muchos ciberataques aprovechan vulnerabilida-  “Muchos ciberataques
          des en los sistemas de los proveedores para penetrar en   aprovechan vulnerabilidades en
          los sistemas de la empresa finalista.
                                                              los sistemas de los proveedores
          C.M.: ¿Cómo seleccionar a proveedores de me-        para penetrar en los sistemas de
          nos riesgo?                                         la empresa finalista”

          G. D’A.: Hay que introducir estándares y certificaciones
          de terceras partes que puedan fortalecer la gestión de los   C.M.: ¿Cómo gestiona el proveedor de la nube
          riesgos en los proveedores, incluyendo también la ciber-  los riesgos de seguridad de las redes y las
          seguridad como uno de los objetivos de control. Un pro-  comunicaciones relacionados con el servicio
          veedor, que por su operativa tiene acceso a los sistemas   de la nube?
          de un cliente, tiene que asegurar los más altos estándares
          de seguridad para mitigar el riesgo que sus operaciones   G. D’A.: Tiene que gestionarlos de forma trasparente
          pueden generar en los sistemas de su cliente.       y diligente. Los proveedores de la nube deben acredi-
                                                              tar sus sistemas de gestión y comunicar a los clientes
          C.M.: ¿Cómo seleccionar las áreas en las que el     todos los aspectos relevantes de la gestión de riesgos
          impacto de la ciberseguridad de nuestros provee-    que le puedan afectar.
          dores es más relevante?
                                                              C.M.: ¿Ha de confiar el proveedor en las plata-
          G. D’A.:  Es aconsejable llevar a cabo un análisis de   formas o software de terceros?
          riesgos para determinar el grado de exposición de los
          activos y su impacto en la continuidad del negocio en la   G. D’A.: La confianza debe basarse en indicadores
          eventualidad de un incidente.                       de calidad que puedan ser auditados y/o verificados
                                                              por terceros especializados en ciberseguridad. Es
          C.M.: ¿Cómo ayudar a los proveedores a que          aconsejable verificar las capacidades de la platafor-
          reduzcan el riesgo?                                 ma o del software frente a los riesgos cibernéticos.


 ...
 30                                                                                                       CM 31
   26   27   28   29   30   31   32   33   34   35   36