Democratizando el Monitoreo de
la Actividad del Usuario
El Centro Nacional de Seguridad y Contrainteligencia de EE. UU. declaró septiembre como el Mes Nacional de Concientización sobre las Amenazas Internas . La declaración tiene como objetivo educar a las organizaciones sobre la detección y el informe de amenazas internas para mantenerse a la vanguardia antes de que se manifiesten en resultados negativos para las organizaciones, sus empleados, socios y/o clientes. Según Gartner, casi el 75 % de las filtraciones de datos ocurren debido a un comportamiento interno de riesgo o como resultado de un acceso comprometido. Las amenazas internas son ahora un riesgo de seguridad perenne para cualquier organización a nivel mundial.
El problema surge del enfoque tradicional de seguridad centrado en la infraestructura para confiar en todo lo que administran los equipos de TI de la empresa:
▪Centros de datos gestionados
▪Dispositivos administrados
▪Aplicaciones administradas
▪Identidades administradas
En lo anterior, administrado es un proxy de confianza: confianza implícita. Con el cambio rápido a la nube y la nueva forma de trabajar desde cualquier lugar utilizando cualquier dispositivo, los enfoques de seguridad centrados en la infraestructura se quedan cortos.
Las primeras soluciones de análisis de comportamiento y amenazas internas se diseñaron para la seguridad tradicional centrada en la infraestructura, utilizada por las operaciones de seguridad y los equipos de respuesta, aplicando el contexto del usuario a los registros de eventos basados principalmente en el tráfico y buscando la proverbial aguja en el pajar.
Las redes empresariales modernas ahora se han convertido en un entorno altamente distribuido, los usuarios trabajan desde cualquier lugar, a menudo pasando por alto la infraestructura empresarial por completo y dejando el análisis basado en el tráfico con «puntos ciegos de eventos» para realizar una detección significativa de amenazas y riesgos internos. Además, los primeros en adoptar este enfoque fueron empresas de élite con un equipo dedicado de científicos de datos que se emplearon para entrenar los modelos de inteligencia artificial (IA) y aprendizaje automático y revisar manualmente las alertas para armar una vista de cómo ocurrió una violación de datos. .
Las empresas modernas ahora están recurriendo a Zero Trust como un paradigma de seguridad que reemplaza la confianza implícita con niveles de riesgo/confianza explícitos continuamente evaluados basados en el contexto, especialmente en cómo los usuarios interactúan con los datos comerciales, que se adaptan para optimizar el riesgo de la postura de seguridad de la organización.
Aquí hay un vistazo a la seguridad tradicional en comparación con un enfoque centrado en el ser humano:
Este nuevo enfoque de protección del usuario supera estos desafíos: uno diseñado para un paradigma Zero Trust y una piedra angular de una estrategia de ciberseguridad centrada en el ser humano.
Fuente: Ravi Srinivasan