Noticias

Democratizando el Monitoreo de
la Actividad del Usuario

Monitoreo de la Actividad del Usuario

El Centro Nacional de Seguridad y Contrainteligencia de EE. UU. declaró septiembre como el Mes Nacional de Concientización sobre las Amenazas Internas . La declaración tiene como objetivo educar a las organizaciones sobre la detección y el informe de amenazas internas para mantenerse a la vanguardia antes de que se manifiesten en resultados negativos para las organizaciones, sus empleados, socios y/o clientes. Según Gartner, casi el 75 % de las filtraciones de datos ocurren debido a un comportamiento interno de riesgo o como resultado de un acceso comprometido. Las amenazas internas son ahora un riesgo de seguridad perenne para cualquier organización a nivel mundial.

El problema surge del enfoque tradicional de seguridad centrado en la infraestructura para confiar en todo lo que administran los equipos de TI de la empresa:

▪Centros de datos gestionados

▪Dispositivos administrados

▪Aplicaciones administradas

▪Identidades administradas

En lo anterior, administrado es un proxy de confianza: confianza implícita. Con el cambio rápido a la nube y la nueva forma de trabajar desde cualquier lugar utilizando cualquier dispositivo, los enfoques de seguridad centrados en la infraestructura se quedan cortos.

Las primeras soluciones de análisis de comportamiento y amenazas internas se diseñaron para la seguridad tradicional centrada en la infraestructura, utilizada por las operaciones de seguridad y los equipos de respuesta, aplicando el contexto del usuario a los registros de eventos basados principalmente en el tráfico y buscando la proverbial aguja en el pajar.

Las redes empresariales modernas ahora se han convertido en un entorno altamente distribuido, los usuarios trabajan desde cualquier lugar, a menudo pasando por alto la infraestructura empresarial por completo y dejando el análisis basado en el tráfico con «puntos ciegos de eventos» para realizar una detección significativa de amenazas y riesgos internos. Además, los primeros en adoptar este enfoque fueron empresas de élite con un equipo dedicado de científicos de datos que se emplearon para entrenar los modelos de inteligencia artificial (IA) y aprendizaje automático y revisar manualmente las alertas para armar una vista de cómo ocurrió una violación de datos. . 

Las empresas modernas ahora están recurriendo a Zero Trust como un paradigma de seguridad que reemplaza la confianza implícita con niveles de riesgo/confianza explícitos continuamente evaluados basados en el contexto, especialmente en cómo los usuarios interactúan con los datos comerciales, que se adaptan para optimizar el riesgo de la postura de seguridad de la organización.

Aquí hay un vistazo a la seguridad tradicional en comparación con un enfoque centrado en el ser humano:

Seguridad tradicional

Este nuevo enfoque de protección del usuario supera estos desafíos: uno diseñado para un paradigma Zero Trust y una piedra angular de una estrategia de ciberseguridad centrada en el ser humano. 

Fuente: Ravi Srinivasan

Casi el 75 % de las filtraciones de datos ocurren debido a un comportamiento interno de riesgo o como resultado de un acceso comprometido.

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

DLP

NETWORK DLP & ENDPOINT DLP

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
RED

Controle el acceso a los activos críticos con la segmentación de la red

| Artículos, Ciberseguridad | No Comments
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios