Confiar en los usuarios y hacer más eficiente la seguridad

Confiar en los usuarios y hacer más eficiente la seguridad

Con este enfoque, el monitoreo continuo y el análisis del comportamiento centrado en el factor humano cobra protagonismo, lo que permite a los equipos de seguridad ver y organizar el riesgo a medida que ocurre.

(8/8/2018 – web) por Ramón Salas, Director Regional para México y Centroamérica en Forcepoint.- El cambio en la seguridad cibernética a un enfoque centrado en el factor humano reconoce que las personas siguen una rutina de tareas identificable para hacer su trabajo. Entender su comportamiento “normal”, ayuda a los equipos de seguridad a detectar e investigar rápidamente las anomalías, como la impresión de una enorme cantidad de datos de los clientes.

El nuevo concepto llamado Protección que se Adapta al Riesgo se centra en cómo, cuándo y por qué las personas interactúan con datos críticos, es decir, correlacionando el comportamiento del usuario con el contexto de sus actividades para analizar el riesgo de manera integral. Y, en lugar de trabar la productividad, la Protección que se Adapta al Riesgo brinda a los usuarios más libertad para hacer cumplir las políticas que son específicas del usuario y que se aplican proporcionalmente solo cuando es necesario, es decir, adaptándose al riesgo presente.

Con este enfoque, el monitoreo continuo y el análisis del comportamiento centrado en el factor humano cobra protagonismo, lo que permite a los equipos de seguridad ver y organizar el riesgo a medida que ocurre, y administrarlo en tiempo real de manera más inteligente a nivel del usuario final.

Con la capacidad de administrar los protocolos de seguridad a nivel del usuario individual, las organizaciones pueden personalizar la respuesta de seguridad de acuerdo con el nivel de riesgo que la empresa esté dispuesta a aceptar.

De distintas maneras, el mismo principio se usa en el programa TSA PreCheck (proceso de pre inspección de pasajeros que permite acelerar el paso por los puntos de inspección de seguridad en los aeropuertos). Antes de la existencia del programa TSA PreCheck, todos los pasajeros que volaban en aerolíneas de E.U. eran tratados como posibles amenazas y sometidos a un minucioso control de seguridad para poder acceder a su puerta de embarque.

La TSA (Administración de Seguridad en el Transporte) reconoció que la mayoría de los viajeros no son en realidad una amenaza. Esto llevó al programa TSA PreCheck a crear una nueva clase de “viajeros conocidos” que se someten a un proceso de inspección más simple y más rápido a cambio de proporcionar información de antecedentes detallada. Esta información permite a TSA comprender mejor al viajero individual y establece un nivel de confianza que facilita un proceso de inspección acelerado.

Por todo esto se necesita un cambio de modelo en el razonamiento de la industria de la seguridad cibernética. Los equipos de seguridad se enfrentan a miles de alertas por día: actualmente hay un interminable flujo de amenazas y vulnerabilidades ocultas que pueden activarse en cualquier momento. Hoy en día, la función de los equipos de seguridad que se encargan de las alertas se ha visto limitada a tratar de encontrar una aguja en un pajar. En este modelo, no es de sorprender que pueda demorarse semanas, meses o hasta años descubrir una intrusión en los sistemas y se hace extremadamente complicado saber a qué alarma se debe hacer caso.

Se necesita un nuevo enfoque para el tema de la seguridad. Uno que no dependa únicamente de soluciones de protección de datos instalados en el pasado, basadas en políticas estáticas en un mundo dinámico y una cultura del “no” que solo sirve para crear fricción, generar frustración en los usuarios y desacelerar la empresa. Es por eso que vemos soluciones de DLP (Data Loss Prevention) que ya no se utilizan más.

Hay dos formas de lograr este objetivo. La primera es diseñar un mejor algoritmo para encontrar esa aguja mientras que la segunda es simplemente deshacerse del pajar. Y todo esto comienza por entender quién está accediendo a los datos.

Sí, confiar en el individuo en lo que respecta a seguridad y al mismo tiempo reducir los roces en la seguridad. Repensar la estrategia de seguridad cibernética en toda la empresa es ahora una obligación de los líderes ejecutivos, del consejo directivo y de todos. La Protección que se Adapta al Riesgo es el camino estratégico a seguir.

Vía

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos requeridos estan marcados con *

Cancel reply

Opinión


330x2801

Últimas Noticias

Deportes