Noticias

Democratizando el Monitoreo de
la Actividad del Usuario

Monitoreo de la Actividad del Usuario

El Centro Nacional de Seguridad y Contrainteligencia de EE. UU. declaró septiembre como el Mes Nacional de Concientización sobre las Amenazas Internas . La declaración tiene como objetivo educar a las organizaciones sobre la detección y el informe de amenazas internas para mantenerse a la vanguardia antes de que se manifiesten en resultados negativos para las organizaciones, sus empleados, socios y/o clientes. Según Gartner, casi el 75 % de las filtraciones de datos ocurren debido a un comportamiento interno de riesgo o como resultado de un acceso comprometido. Las amenazas internas son ahora un riesgo de seguridad perenne para cualquier organización a nivel mundial.

El problema surge del enfoque tradicional de seguridad centrado en la infraestructura para confiar en todo lo que administran los equipos de TI de la empresa:

▪Centros de datos gestionados

▪Dispositivos administrados

▪Aplicaciones administradas

▪Identidades administradas

En lo anterior, administrado es un proxy de confianza: confianza implícita. Con el cambio rápido a la nube y la nueva forma de trabajar desde cualquier lugar utilizando cualquier dispositivo, los enfoques de seguridad centrados en la infraestructura se quedan cortos.

Las primeras soluciones de análisis de comportamiento y amenazas internas se diseñaron para la seguridad tradicional centrada en la infraestructura, utilizada por las operaciones de seguridad y los equipos de respuesta, aplicando el contexto del usuario a los registros de eventos basados principalmente en el tráfico y buscando la proverbial aguja en el pajar.

Las redes empresariales modernas ahora se han convertido en un entorno altamente distribuido, los usuarios trabajan desde cualquier lugar, a menudo pasando por alto la infraestructura empresarial por completo y dejando el análisis basado en el tráfico con «puntos ciegos de eventos» para realizar una detección significativa de amenazas y riesgos internos. Además, los primeros en adoptar este enfoque fueron empresas de élite con un equipo dedicado de científicos de datos que se emplearon para entrenar los modelos de inteligencia artificial (IA) y aprendizaje automático y revisar manualmente las alertas para armar una vista de cómo ocurrió una violación de datos. . 

Las empresas modernas ahora están recurriendo a Zero Trust como un paradigma de seguridad que reemplaza la confianza implícita con niveles de riesgo/confianza explícitos continuamente evaluados basados en el contexto, especialmente en cómo los usuarios interactúan con los datos comerciales, que se adaptan para optimizar el riesgo de la postura de seguridad de la organización.

Aquí hay un vistazo a la seguridad tradicional en comparación con un enfoque centrado en el ser humano:

Seguridad tradicional

Este nuevo enfoque de protección del usuario supera estos desafíos: uno diseñado para un paradigma Zero Trust y una piedra angular de una estrategia de ciberseguridad centrada en el ser humano. 

Fuente: Ravi Srinivasan

Casi el 75 % de las filtraciones de datos ocurren debido a un comportamiento interno de riesgo o como resultado de un acceso comprometido.

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

BORRAR

Borrar vs Eliminar: ¿Sus archivos «eliminados» realmente se han ido?

| Artículos, Ciberseguridad | No Comments
Borrar vs Eliminar: ¿Sus archivos "eliminados" realmente se han ido? Si bien existe una multitud de métodos de destrucción de datos, muchos de ellos contienen lagunas que hacen que los…
ZTNA

ZTNA VS VPN: LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO

| Artículos, Ciberseguridad | No Comments
ZTNA VS VPN: LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO Las redes privadas virtuales (VPN) han pasado de ser un habilitador de negocios a una amenaza de seguridad de acceso…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios