El valor de SASE: utilizar el riesgo para simplificar la aplicación de políticas de seguridad

Nota del editor:
Esta es la sexta publicación en nuestra serie de seis partes sobre el valor de SASE y cómo las empresas generan valor empresarial real a través de su seguridad.
- Parte 1: Separar el producto de la filosofía
- Parte 2: Proteger a los trabajadores remotos en cualquier lugar
- Parte 3: Proteger los datos en la nube
- Parte 4: Mitigar las amenazas a la seguridad de datos
- Parte 5: Conectar y defender la red
- Parte 6: Utilizar el riesgo para simplificar la aplicación de políticas de seguridad
Pasemos a la parte 6:

Dado que en la actualidad la información reside y se utiliza básicamente en cualquier lugar, controlar cómo puede usarse es algo cada vez más complejo. Los antiguos enfoques que detallan con estadísticas cada combinación posible de identidad, aplicación, ubicación, hora, dispositivo, etc. rápidamente se vuelven abrumadores e imposibles de administrar, y menos aún escalar. Las personas se ven inevitablemente impedidas de hacer cosas legítimas, lo que produce simulacros de emergencia tarde por la noche que suelen concluir con que la seguridad se vea deshabilitada para todo el mundo. Afortunadamente, existe una mejor manera.
En el mundo real, las organizaciones suelen confiar en que sus empleados actúen adecuadamente según sus trabajos. Se implementan directrices como protecciones para garantizar que se sigan los procesos correctos, pero se les da a las personas libertad para tener acceso a información y usarla de distintas maneras. Si alguien comienza a cometer errores o mostrar falta de sentido común, las reglas se vuelven más estrictas para ellos. Solo cuando las personas traspasan los límites, poniendo en riesgo a la empresa, se les impide hacer lo que estaban haciendo.
Forcepoint es el primer proveedor en llevar este enfoque basado en el riesgo al mundo digital para automatizar y personalizar la manera en que se aplican los controles de seguridad. En lugar de detallar cada combinación de situaciones posibles, nuestras políticas basadas en el riesgo le permiten definir el acceso amplio de los usuarios como de “bajo riesgo” y, luego, aumentar los requisitos de inicio de sesión u otro tipo de monitoreo para aquellos cuyas acciones se consideren de “mediano riesgo” (visitar sitios web sospechosos, tratar de copiar muchos datos confidenciales en horarios extraños, etc.).
Después, se pueden aplicar controles más estrictos, como impedir el acceso o bloquear el uso de datos confidenciales, solo a las personas que claramente infringieron las políticas de la organización, quizás incluso poniéndola en riesgo. La seguridad se aplica automáticamente cuando es necesario sin interferir con el trabajo de nadie más. Esto elimina muchos de los problemas de los falsos positivos y las oleadas de alertas que se convirtieron en la pesadilla recurrente de TI. En un mundo que cambia a pasos agigantados en el que la información fluye por todas partes y las personas trabajan desde cualquier lugar, este enfoque adaptable al riesgo mantiene todo funcionando sin problemas.

Schedule a Live Customized Demo
Veamos algunos ejemplos.
Banco de inversiones mundial
Las industrias sumamente reguladas enfrentan un escrutinio intenso, y este banco de inversiones mundial lo sabe muy bien. Estas instituciones deben mantener el cumplimiento de las leyes establecidas por la Comisión de Bolsa y Valores de los Estados Unidos (SEC) y eso significa obtener información sobre lo que dicen y hacen sus empleados.
Al recopilar puntos de datos múltiples que se intercambian por toda la organización, la empresa puede utilizar una serie de productos de ciberseguridad para identificar instancias de tráfico de información privilegiada. Anteriormente, este era un proceso manual que se volvió difícil de navegar a medida que se introdujeron nuevos canales de comunicaciones.
Valor empresarial: El nuevo programa, diseñado para que la empresa se mantenga en cumplimiento con la SEC, produjo una reducción de falsos positivos del 66 % y ahorró USD 7 millones en costos anuales de personal.
Contratista de defensa
Mantenerse un paso adelante de los competidores define cómo es la competencia en el sector de defensa y aeroespacial. La industria se basa en la innovación y, debido a eso, su propiedad intelectual e información confidencial siempre está bajo amenaza de robo.
Con una fuerza laboral de 67 000 empleados, este contratista de defensa utiliza el comportamiento de los empleados para identificar y aislar incidentes de exfiltración de datos potenciales. Una serie de soluciones de ciberseguridad le permiten a la empresa bloquear acciones que podrían resultar en una fuga, como mover datos a una unidad USB.
Valor empresarial: La protección de planos y código fuente de tecnologías de vanguardia es esencial para la viabilidad de una empresa de defensa y, en ocasiones, también para los intereses nacionales.
Proveedor de energía empresarial
Los equipos pequeños se enfrentan a desafíos enormes cuando necesitan proteger el uso de datos de parte de docenas de miles de empleados. Al necesitar defender información confidencial de sus clientes y proteger la red energética, este proveedor de energía empresarial tacudió a Forcepoint.
Una variedad de soluciones permitió al equipo pequeño comprender mejor el comportamiento de miles de usuarios en la red. La demostración conceptual encontró 10 incidentes de seguridad de inmediato que, al investigarse, identificaron tres ocasiones en que se compartieron credenciales y cuatro intentos de exfiltración de datos.
Valor empresarial: Vigilar la actividad de los usuarios brinda información a la empresa sobre posibles intentos de exfiltración de datos, ahorrándole tiempo, dinero y problemas de reputación que, con una fuga de datos, podría perder o ver dañada.
Obtenga Data – First SASE
¿Está interesado en conocer cómo un enfoque de SASE centrado en los datos puede darle a su organización valor empresarial de inmediato? Coordine una demo con nosotros hoy.