Viernes, Nov 06, 2020

Estudio de IDG: Protecting the Human Side of Cybersecurity (Cómo proteger el lado humano de la ciberseguridad)

Photo by Photo by N

Mientras que la cantidad de fugas de datos de 2020 es inferior a la de 2019, los delitos cibernéticos siguen siendo una gran preocupación. De acuerdo con datos del Identity Theft Resource Center (ITRC), cada semana ocurren decenas de fugas de datos, solo en los Estados Unidos. De hecho, hubo 174 fugas solo en agosto de 2020.

Según una encuesta reciente realizada por IDG en mayo de 2020 entre más de 100 líderes de TI, uno de los principales problemas es proteger cientos de aplicaciones que las compañías implementaron en la nube. Más de la mitad de los encuestados (52 %) calificó el proteger a esas aplicaciones como “muy” o “sumamente” difícil, y solo el 1 % de ellos dijo que no era para nada difícil.

Empleados remotos, datos por todas partes

De acuerdo con la encuesta, el trabajo remoto presenta una serie de desafíos de seguridad. Los empleados utilizan varios dispositivos que deben protegerse (50 %), rastrear y administrar los activos en la nube (41 %), y hacer copias de respaldo y recuperación (40 %), suelen ser los desafíos más comunes de los trabajadores remotos desde la perspectiva de la TI. La Shadow IT también representa un reto, y el 43 % de los encuestados la nombró como el principal problema de seguridad.

Bloquear a toda aplicación no aprobada de seguro ayudaría, pero también afectaría la eficiencia de los empleados y socavaría algunas de las ventajas del trabajo remoto.

El análisis del comportamiento puede ser la clave

El análisis del comportamiento en el campo de la ciberseguridad se refiere al uso de herramientas de software para detectar patrones de comportamiento individual que podrían ser de alto riesgo y luego alertar a los gerentes de TI.2 En otras palabras, el análisis del comportamiento puede develar el componente humano que juega un rol en casi cada incidente de ciberseguridad.

Entre las empresas que informan la cantidad más alta de aplicaciones, la mayoría tiende a privilegiar la tecnología de análisis del comportamiento, y el 65 % ya la implementó o planea hacerlo. Entre quienes la utilizan, el 46 % señala que es la tecnología de seguridad en la nube más útil que conocen. También tienden a estar menos preocupados por la pérdida de datos que otras empresas.

 

3 maneras de cerrar las brechas de seguridad

En lo que respecta a identificar y cerrar las brechas de seguridad, los encuestados favorecieron estos tres hábitos:

  1. Revisar procesos, cambiar contraseñas y auditar en busca de amenazas: Inspeccionar los procesos comerciales, las aplicaciones utilizadas y los datos relacionados con ese proceso comercial en particular en busca de fuentes de datos ocultos. Alentar los cambios de contraseñas y realizar auditorías de amenazas con frecuencia.
  2. Monitorear y rastrear: Activar las notificaciones de seguridad en la nube, usar sistemas de detección de intrusiones (IDS) para detectar a los intrusos y utilizar gestión de acceso e identidad (IAM) para limitar y rastrear el acceso de los empleados.
  3. Soluciones de tecnología: Probar diferentes tecnologías que monitoreen el acceso y las alertas. Utilizar soluciones de gestión de información y eventos de seguridad (SIEM) para identificar y detener las fugas de datos, pero sin confiar demasiado en ellas. Las soluciones SIEM brindan una visión completa del comportamiento de los usuarios y tienden a generar más ruido que conocimientos.

El uso de aplicaciones basadas en la nube sigue explotando. Sin embargo, proteger a esas aplicaciones y prevenir la pérdida de datos es un gran reto para las empresas. Las compañías a las que parece irles mejor son las que usan el análisis del comportamiento y se enfocan en los usuarios como el perímetro de seguridad, no en la infraestructura. La ciberseguridad de análisis del comportamiento todavía está en pañales, pero dado que un 59 % de las compañías, según IDG, planea usarla para 2021, queda claro que ha logrado mucha tracción.

Para consultar más hallazgos y conocer más sobre la ciberseguridad de análisis del comportamiento, descargue el estudio de IDG Market Pulse “Protecting the Human Side of Cybersecurity (Cómo proteger el lado humano de la ciberseguridad).” 

About the Author

Jim Fulton

Jim Fulton is Forcepoint’s Director of SASE and Zero Trust solutions. He has been developing and delivering enterprise access and security products for more than 20 years in both Austin and Silicon Valley. He holds a degree in Computer Science from MIT.