La ciberseguridad debe planearse desde el comportamiento del usuario

La ciberseguridad debe planearse desde el comportamiento del usuario

<![CDATA[

(Expansión) – Con la proliferación de datos, aplicaciones en la nube y movilidad, los colaboradores ahora son realmente el perímetro de la empresa. El COVID-19 ha obligado a las organizaciones a acelerar la evolución del entorno laboral. Hoy es muy probable que los colegas estén permanentemente remotos o conectados a servicios en la nube con una dirección IP que no fue provista por el área de sistemas. El talento trabaja diariamente pasando de una sesión a otra para atender las diversas responsabilidades que tiene, y cualquier control de seguridad que inhibe su productividad se convierte en una excusa para romper las reglas. Los proyectos de TI administrados dentro de las áreas de negocio (Shadow IT) crean puntos ciegos, ya que el personal elude las políticas de seguridad, y esto aumenta el riesgo de robo de datos, fuga accidental, y exposición corporativa.

Poniendo el comportamiento en el centro de la ciberseguridad

Cada entidad en la red, desde cuentas privilegiadas, y contratistas hasta empleados e incluso actores sospechosos, son amenazas potenciales para la empresa y para otros usuarios. En un mundo móvil y SaaS, ¿cómo debería manejar la empresa las amenazas internas cuando no hay nadie adentro? Además de esto, las regulaciones como GDPR, CNBV, y CCPA entre otras están obligando al mercado a responder rápidamente para proteger las brechas, y para mitigar el riesgo de manera proactiva o, de lo contrario, tendrían que enfrentar las multas, y otras sanciones. El antiguo enfoque de seguridad intentaba mantener alejados a los atacantes mediante la construcción de muros más altos, ahora las personas están más allá de las paredes. Se necesita un nuevo modelo de seguridad que le permita a la empresa proteger los datos críticos y la propiedad intelectual. La ciberseguridad basada en el comportamiento del usuario en la interacción con los datos le permite a la empresa identificar, cuantificar y responder proactivamente al riesgo asociado a datos críticos del negocio. Considerando que estos datos pueden estar en el corporativo, en las sucursales remotas, en el hogar de los colaboradores o en la nube. Para lograr esto las áreas de seguridad y de TI necesitan herramientas y capacidades para entender dónde, cómo y por quienes están siendo los datos utilizados, esto les permitirá obtener el contexto necesario requerido para priorizar y reaccionar ante el riesgo. Entendiendo el comportamiento se puede decidir cuando dar acceso al usuario a datos críticos y cuando bloquearlo. Así mismo se pueden analizar el comportamiento de los dispositivos, las personas y a la vez se pueden implementar políticas de seguridad más efectivas.

Mas allá de la identidad y el acceso, se puede conocer si los usuarios de la red son realmente quienes dicen ser o si las credenciales que el usuario está utilizando están o no comprometidas. Este tipo de herramientas calculan continuamente el riesgo, lo que permite la evaluación continua del usuario y/o del dispositivo en donde se encuentran los datos críticos para identificar si el equipo o las credenciales de la persona están comprometidas. Cuando el nivel de riesgo alcanza un umbral crítico (previamente definido), la herramienta puede aplicar políticas de bloqueo. El entorno sigue siendo Global y muy competitivo sin importar el segmento de mercado en donde se encuentre la empresa. Las tecnologías de información son fundamentales en este nuevo entorno y sin considerar la seguridad de la información el riesgo es muy alto. El reto es reducir las brechas que los proyectos de transformación digital generan, y creo que un buen camino para hacerlo es apoyándose en herramientas que agilicen y simplifiquen la protección de los activos críticos de la empresa. Nota del editor: Alfredo Sastré Barraza es Business Unit Director para Cybolt – SecureID by RSA. Síguelo en LinkedIn . Las opiniones publicadas en esta columna pertenecen exclusivamente al autor. Consulta más información sobre este y otros temas en el canal Opinión

]]> Fuente: CNN

Deja una respuesta

Tu dirección de correo electrónico no será publicada.