¿Cómo debe tratarse la gestión de riesgos de la cadena de suministro en un programa de ciberseguridad?

Trate el riesgo de la cadena de suministro como parte del riesgo del sistema: identificando dependencias, estableciendo requisitos para los proveedores y monitorizando la exposición continua.

La gestión de riesgos en la cadena de suministro se vuelve crítica cuando los sistemas dependen de proveedores para software, servicios en la nube, equipos o soporte operativo. En un enfoque orientado a NIST, esto significa identificar dónde los proveedores afectan a la confidencialidad, la integridad y la disponibilidad, y definir requisitos que reflejen la tolerancia al riesgo de la organización.

Los programas eficaces también mantienen evidencia: expectativas de seguridad hacia los proveedores, procesos de incorporación y revisión, rutas de comunicación ante incidentes y reevaluación periódica a medida que evolucionan las dependencias. Esto reduce los puntos ciegos donde los cambios de terceros introducen nuevas vulnerabilidades o riesgos operativos.

Related Information

  • Mapee las dependencias de proveedores respecto a servicios y activos críticos.
  • Defina requisitos de seguridad y expectativas contractuales.
  • Evalúe los controles y excepciones del proveedor en función del riesgo.
  • Planifique por adelantado la comunicación ante incidentes con terceros.
  • Reevalúe a los proveedores periódicamente a medida que cambian sistemas y amenazas.

Expert Insight

Las organizaciones suelen mapear proveedores, pero no logran operacionalizarlo; lo que falta son requisitos medibles y una cadencia de revisión continua vinculada a las dependencias críticas.

Su perímetro de seguridad incluye sus dependencias.

Jean MUNYARUGERERO

Jean MUNYARUGERERO

PECB ISO 27001 Senior Lead Auditor • ISO 27001 Lead Implementer

Topics

riesgo de cadena de suministroriesgo de tercerosNISTgestión de riesgosseguridad de proveedoresdependencias críticas

Usamos cookies para mejorar su experiencia

Las cookies necesarias siempre están activas. Puede aceptar, rechazar cookies no esenciales o personalizar sus preferencias.

¿Cómo debe tratarse la gestión de riesgos de la cadena de suministro en un programa de ciberseguridad? – Gestión de rie…