Cómo lidiar con el riesgo interno en la era del trabajo remoto

En el entorno hiperdistribuido de hoy en día, los empleados, contratistas y socios trabajan desde cualquier lugar y tienen acceso a IP crítica y datos de la empresa repartidos en computadoras corporativas, dispositivos móviles, aplicaciones en las instalaciones y en distintas nubes. Las organizaciones se preocupan cada vez más por el hecho de que la nueva normalidad provoque menor visibilidad y mayor riesgo interno, forzando a los equipos de seguridad a reformular la ciberseguridad.
Forrester Insider Threat Assessment
Forrester y Forcepoint recientemente realizaron un estudio conjunto para comprender las iniciativas de amenazas internas alrededor del mundo junto con 300 responsables de la toma de decisiones.
Utilizamos los resultados para crear un modelo de madurez de amenazas internas que vinculó distintos atributos con capacidades de las organizaciones. Estos resultados destacaron diferentes puntos fuertes de alta madurez en las organizaciones. Por ejemplo, estas organizaciones utilizan más indicadores para detectar las amenazas internas.
Es mucho más probable que colaboren con Recursos Humanos en este frente y controlen los intentos de ofuscar datos confidenciales y actividades de reconocimiento de sistemas o redes anormales.
Por otro lado, una parte considerable de compañías en la categoría de madurez baja todavía creen que son maduras y consideran que su tecnología es eficaz, a pesar de que muchas de ellas no cuentan con colaboración entre las partes interesadas. Estas organizaciones experimentan dificultades para establecer procesos de manera tal que no afecte la productividad de los empleados y, a la vez, no viole su privacidad. Además, las empresas con madurez baja no suelen poder aplicar las políticas definidas para proteger los datos y sistemas.
Algo que aprendimos de la encuesta es que ser transparentes con sus empleados resulta crítico para las organizaciones a medida que desarrollan sus programas de amenazas internas, lo que incluye qué se monitorea, qué dispara una investigación, quién tiene acceso a los datos y cómo se usan esos datos.
Para garantizar una verdadera protección de datos entre dispositivos finales, infraestructura y seguridad en la nube, los líderes no solo tienen que brindar acceso seguro para permitir el trabajo desde cualquier lugar, sino que además deben entender el riesgo interno y adoptar una tecnología de protección de datos adaptable al riesgo y automatizada que resguarde los datos en reposo, en movimiento y en uso en entornos híbridos.
Complete la breve autoevaluación de cinco minutos para ver cómo se compara el programa de amenazas internas de su organización con el de sus pares. A cambio, recibirá pasos prácticos que puede seguir para mejorar la madurez de su programa de amenazas internas.