Noticias

Los peligros de los riesgos internos de ciberseguridad y cómo mitigarlos

Actualmente, el riesgo interno en los entornos hogareños no administrados se ha desbocado. Los ataques internos siguen aumentando drásticamente mientras todos lidiamos con los factores que afectan incesantemente la economía y la salud mental y física este año. Para poner esto en perspectiva, y develar cuál es el camino a seguir, consultamos a Derek A. Smith, exagente del gobierno, experto en ciberseguridad, autor y orador, para cubrir algunas de estas estrategias en la Guía completa sobre el riesgo interno.

Uno de los secretos del éxito de la especie humana es que estamos programados mentalmente para confiar en el otro. Ese es el motor que impulsa nuestras conexiones sociales desde el comienzo, y parte de la razón por la que alcanzamos tantos logros importantes. Sin embargo, a veces confiamos demasiado fácilmente, lo que suele meternos en problemas.

Tendemos a pensar en los empleados de la compañía como personas que pasaron una prueba de confianza no oficial. Las fugas de datos de alto perfil recientes sugieren que esa confianza suele estar mal dirigida. Mientras, a nivel colectivo, nos enfocamos en las amenazas de hackers externos, la verdad es que la mayoría de las amenazas vienen de usuarios comprometidos, involuntarios o maliciosos dentro de su red.

Veamos estos puntos de estudios recientes:

Piense en ese último punto: en promedio, a las organizaciones les toma más de 2 meses poder contener incidentes internos. Eso significa que los costos son considerables y, en muchos casos, existen otros problemas relacionados mucho más profundos.

En el eBook, Smith profundiza en lo siguiente:

Comience por la gestión

Dé otro vistazo a la gestión teniendo en cuenta sus objetivos de administración de riesgos internos. Reúnase con las partes interesadas clave y examinen los requisitos de cumplimiento impulsados por las regulaciones (como GDPRHIPAACCPA, etc). Cubran temas como el ciclo de vida de la gestión de acceso e identidad (IAM), cuentas vinculadas, roles, permisos, revisiones basadas en el riesgo y políticas.

Desarrolle una estrategia respecto del riesgo interno

Repase las mejores prácticas para la averiguación de antecedentes, los programas de concientización sobre la seguridad y las políticas sobre redes sociales, BYOD y dispositivos de la IoT. Identifique qué activos necesita proteger, evalúe su postura de seguridad de forma continua, y desarrolle un programa de riesgo interno que sincronice a sus empleados, políticas, procesos y tecnología. Luego, obviamente, tendrá que monitorear el comportamiento de los empleados en tiempo real: utilizando capacidades analíticas y de monitoreo de la actividad de los usuarios como DLP, DUP, controles de IAM y SIEM.

Automatice sus procesos de riesgo interno

A fin de garantizar que puede escalar eficazmente para administrar un proceso de detección de amenazas internas sólido que pueda identificar dinámicamente las intenciones maliciosas y mitigar los riesgos, necesita una plataforma automatizada. Considere herramientas que le permitan: 1) identificar a la persona que intenta acceder a activos protegidos, 2) analizar el perfil de los usuarios y predecir los riesgos, y 3) recibir alertas, preferentemente en tiempo real, para que pueda bloquear a los usuarios de forma manual, de ser necesario.

Cualquier organización con datos de propiedad exclusiva o propiedad intelectual valiosa es vulnerable a los riesgos internos que dependen del factor humano, donde los datos son más valiosos y más vulnerables. Sin embargo, existen formas de defender sus datos críticos y propiedad intelectual de los clientes, a la vez que se evitan multas, pérdidas de ganancias y daño a la reputación significativos.

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

DLP

NETWORK DLP & ENDPOINT DLP

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
RED

Controle el acceso a los activos críticos con la segmentación de la red

| Artículos, Ciberseguridad | No Comments
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios