EL GRAN PASO QUE DEBE DAR: SEGURIDAD CENTRADA EN EL RIESGO HUMANO
Por Forcepoint en August 09, 2018
Si es director de seguridad de la información, enfocar su estrategia en la visibilidad del riesgo humano y la supervisión de la fuerza laboral a través del User Behaviour Analytics (análisis del comportamiento humano) deberá ser su prioridad.
Durante mucho tiempo, la seguridad de la industria ha estado enfocada en los frentes equivocados.
En la seguridad tradicional, los perímetros se están erosionando o quedando obsoletos; en lugar de centrarse en la construcción de paredes más grandes, la industria necesita una mejor visibilidad. Así se estableció en el reporte anual “Predicciones de Seguridad 2018” de Forcepoint:
El aumento en el volumen de datos significa que las organizaciones ya no tienen la vista de águila que tuvieron alguna vez, por lo que están expuestas a una gran cantidad de vulnerabilidades y violaciones de cumplimiento.
Por esta razón los estudios realizados por Forcepoint Security Labs identificaron que comprender cómo, cuándo y por qué las personas interactúan con datos críticos, sin importar dónde se encuentren ubicados, es el gran paso que deben dar las empresas. Es decir: centrar la seguridad en el riesgo a partir del comportamiento humano.
HABLEMOS MÁS AL RESPECTO. ESTAS SON ALGUNAS DE LAS ESTRATEGIAS QUE DEBERÁ IMPLEMENTAR SI ES UN CISO (CHIEF INFORMATION SECURITY OFFICER O DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN):
1. Visibilidad en el riesgo humano a través de la Entidad de Usuario y Análisis de Comportamiento
Las organizaciones deben comprender los comportamientos cibernéticos en el punto humano: la intersección de usuarios, datos y redes.
Imitar el comportamiento de un usuario es difícil y es fácil identificar cuándo su patrón de comportamiento se aleja de lo normal.
Las herramientas de UEBA (User & Entity Behavior Analytics o Entidad de Usuario y Análisis de Comportamiento) integran las fuentes de datos, proporcionando la capacidad de identificar y priorizar la actividad de alto riesgo. Además pueden detectar cuentas de usuario potencialmente maliciosas y comprometidas.
Una vez dentro de una red, un atacante puede actuar sin ser molestado. Dado que la mayoría de las amenazas internas no se llevan a cabo con código malicioso, las herramientas tradicionales no ofrecen la visibilidad requerida.
Por medio de herramientas de la UEBA podrá crear perfiles basados en los comportamientos cibernéticos de sus usuarios y de esta manera obtener visibilidad del riesgo humano en toda la organización.
TAMBIÉN TE PUEDE INTERESAR: CÓMO ASEGURAR LOS DATOS EN UN MUNDO SIN PERÍMETROS.
2. Monitoreo de la fuerza laboral en tiempo real
Debido la facultad de los empleados para acceder e interactuar con los datos y la propiedad intelectual (PI) a través de una variedad de sistemas, aplicaciones y dispositivos, Forcepoint Security Labs predijo en su reporte para el 2018 que las organizaciones de alguna manera podrán justificar el monitoreo de sus fuerzas laborales para proteger sus datos, sus medios de subsistencia y sus ganancias.
Es evidente, que esto aumentará algunas tensiones en la batalla mencionada en un blog anterior: privacidad vs seguridad.
Através de la UEBA podrá incorporar flujos de datos previamente no explorados, como comunicaciones en tiempo real, registros públicos, patrones de acceso físico e interacciones potencialmente en redes sociales en plataformas como Twitter, Facebook y LinkedIn.
RECOMENDACIONES CLAVE PARA ENFOCAR LA SEGURIDAD EN EL COMPORTAMIENTO HUMANO
-
Para evaluar el riesgo cibernético en tiempo real, debemos permanecer atentos a los datos a medida que avanzan, dentro y fuera de la empresa.
-
Al comprender cómo fluyen los datos, quién tiene acceso a ellos y por qué, podemos aumentar la eficacia de seguridad.
-
Al centrarnos en los datos normales e irregulares y en los patrones de usuario, podemos reducir complejidades y enfocarnos en los eventos que realmente importan.