CIBERSEGURIDAD

Adopción de un enfoque centrado en el usuario para proteger los datos confidenciales

El mundo ha cambiado. Con más usuarios que acceden a datos fuera del firewall corporativo y desde dispositivos móviles, las empresas ahora pueden permitir entornos de trabajo más flexibles. Pero este mayor acceso también ha provocado un aumento en el riesgo de violaciones de datos y amenazas de piratas informáticos.
Infracciones recientes de alto perfil han aumentado la conciencia general del mercado sobre la seguridad, no solo dentro de la comunidad de OSC, sino también entre los directores ejecutivos y las juntas directivas.
La protección de los datos confidenciales dentro de los sistemas de trabajo de una organización ya no se trata solo de construir un perímetro de red impenetrable; también se trata de proteger a los usuarios contra ataques de phishing e ingeniería social y violaciones de datos, y proteger los datos en aplicaciones en la nube y en dispositivos móviles. Esto requiere un enfoque contextual basado en el riesgo basado en la identidad del usuario, patrones históricos de comportamiento y la solicitud en sí.
La identidad es la nueva frontera
Antes de la nube, las organizaciones aseguraban sus datos dentro de los perímetros de la red virtual protegidos por firewalls, sistemas de prevención de pérdida de datos, redes privadas virtuales (VPN) y sistemas de detección / prevención de intrusiones. Sin embargo, a medida que las empresas hacen la transición hacia la nube y las TI ya no controlan todas las aplicaciones o dispositivos que acceden a los datos corporativos, administrar el acceso se vuelve cada vez más difícil.
El perímetro de la red es ahora un campo de variables, contexto y política en constante cambio, definido por cada usuario, y más específicamente, por su identidad. Depende de cada organización proteger esas identidades de una manera centrada en el usuario, independientemente de la ubicación del usuario o del dispositivo que esté utilizando.
Como resultado, en lugar de centrarse únicamente en los dispositivos y la infraestructura, a las organizaciones les gusta Aeropuerto de Gatwick y Ayuntamiento de Peterborough se concentran en el usuario. Al utilizar datos contextuales sobre usuarios, dispositivos y patrones de comportamiento, pueden detectar con mayor precisión los intentos no autorizados de acceder a la información corporativa y mitigar mejor el riesgo de una violación de seguridad.
Las contraseñas se están convirtiendo en cosa del pasado
Según el último de Okta Informe Negocios @ Trabajo, las organizaciones utilizan entre 10 y 16 aplicaciones, un aumento de alrededor del 20 por ciento en solo un año. Debido a que la mayoría de la gente usa docenas de aplicaciones, existe una tendencia natural a reutilizar contraseñas en todos los canales personales y profesionales, o déjelos escritos en trozos de papel para que todos los vean. La “fatiga de las contraseñas” inherentemente hace que todas las aplicaciones sean menos seguras, por lo que una contraseña de Financial Times robada podría poner en peligro la cuenta de Salesforce.com o Active Directory de un usuario. También significa que los propios usuarios se han convertido en una amenaza potencial para la seguridad de los datos de las organizaciones. De hecho, según IBM, los iniciados son responsables de más de la mitad de las filtraciones de datos en todo el mundo.
En respuesta, para protegerse contra la variedad de ataques que se basan en el robo de credenciales de usuario, muchas organizaciones están adoptando la autenticación multifactor (MFA). MFA mejora la seguridad mediante el uso de un token con vencimiento de un solo uso para intercambiar datos de autenticación y autorización entre un proveedor de identidad confiable y una aplicación. Implica el uso de dos o más tipos diferentes de autenticación, como una contraseña más una clave temporal que se envía al teléfono, dongle, dirección de correo electrónico o aplicación de un usuario, para proteger los datos corporativos y evitar ataques de ingeniería social altamente dirigidos, como como phishing o pretextos. De esa manera, las empresas pueden garantizar que las personas adecuadas tengan el acceso correcto a la información confidencial y reducir el riesgo de acceso no autorizado.
Si bien las formas tradicionales de MFA han dependido de complicados tokens duros o preguntas de seguridad fácilmente detectables, una nueva generación de tecnología MFA ahora permite a los equipos de TI y seguridad adoptar un enfoque centrado en el usuario para la seguridad de las aplicaciones. Datos de Okta revela que las empresas se están alejando de las preguntas de seguridad tradicionales, como «¿Cuál es el apellido de soltera de su madre?» o «¿Cuál era el nombre de su primera mascota?», como una segunda forma de verificación y la elección de formas más modernas de MFA para proteger sus entornos, como la autenticación push, que permite a los usuarios verificar su identidad con un solo toque en su dispositivo móvil. dispositivo sin la necesidad de escribir un código.
Protección de datos con aprovisionamiento automatizado
Las organizaciones de todo el mundo han sufrido consecuencias cuando no gestionan adecuadamente las identidades de los usuarios. Además de MFA, cada vez más empresas están implementando soluciones que les brindan una forma sencilla de proteger la información confidencial, al brindarle a TI más control sobre las diferentes aplicaciones, puntos de acceso y tipos de usuarios que estarán conectados a sus sistemas en la nube.
Para garantizar que los usuarios tengan la cantidad correcta de acceso, y que el acceso se otorgue y retire en el momento adecuado, las organizaciones administran el acceso con inicio de sesión único (SSO) y aprovisionamiento. El aprovisionamiento permite a TI realizar actualizaciones en tiempo real a medida que los empleados y contratistas van y vienen, y les da visibilidad del comportamiento de los usuarios para detectar cuando algo no está bien. Con las herramientas de desaprovisionamiento automatizadas, el equipo de TI puede desactivar una identidad corporativa en todos los recursos de la empresa en cuestión de segundos, de modo que una vez que un empleado o trabajador independiente haya dejado la empresa, los datos cruciales no puedan irse con ellos.
Mantener el control de la red
Con casi cualquier tecnología al alcance de la mano, los empleados usarán lo que necesiten para realizar su trabajo, incluso si eso significa usar herramientas o prácticas que podrían crear involuntariamente un riesgo de seguridad para la organización a través de un simple error. Por lo tanto, el problema de seguridad real que las empresas deben abordar no es qué tan segura es la nube, sino cómo mejorar la visibilidad y el control en los sistemas locales y en la nube, al tiempo que permite que la empresa crezca mediante la simplificación del acceso de los usuarios a la nube y los dispositivos móviles. tecnología.
Para reducir rápidamente las preocupaciones sobre la visibilidad de los usuarios, dispositivos y aplicaciones, las organizaciones deben adaptarse al entorno en constante cambio. Al implementar una estrategia de seguridad centrada en el usuario basada en la identidad, pueden capacitar a los usuarios para que accedan a cualquier aplicación que necesiten, de manera fácil y segura.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar