COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Los reportes de los medios afirman que el personal interno con intenciones maliciosas es una amenaza real. Pero las acciones no intencionales o negligentes también pueden introducir riesgos a la información sensible.

Algunos empleados simplemente olvidan las buenas prácticas o las evitan por conveniencia, por ahorrarse algunos pasos, mientras que otros simplemente cometen errores. Algunos pueden no haber recibido suficiente entrenamiento en seguridad y no tienen idea de las consecuencias de sus acciones o inacciones. Ellos descargan malware sin darse cuenta, desconfiguran sistemas accidentalmente o transmiten y almacenan datos sensibles en formas que los ponen en riesgo de exposición.

Además, el personal también cambia. Las compañías contratan nuevos empleados y ascienden y transfieren individuos a nuevos roles. Además, aumentan el personal con trabajadores temporales y contratistas. Algunas de estas personas internas requieren acceso legítimo a la información sensible, pero las necesidades difieren con los cambios de rol, ocupación o duración del contrato. Gestionar privilegios de acceso en este ecosistema es un gran reto, sin mencionar el otro reto que suponen las personas en sí. 

Las nuevas tecnologías y paradigmas cambiantes complican las cosas aún más. Las tendencias de movilidad, computación en la nube y colaboración, en su constante evolución, deshacen el perímetro tradicional de la red y generan complejidad. Aunque estas nuevas herramientas y modelos de negocio mejoran la productividad y presentan nuevas oportunidades para aumentar la ventaja competitiva, introducen nuevos riesgos a la vez.

Asimismo, no se puede ignorar las amenazas externas que son responsables de la gran mayoría de violaciones de seguridad. Desde 2008, el Informe de violaciones de datos Verizon ha venido mostrando que los actores externos son responsables de la gran mayoría de violaciones de datos investigadas. Algunas de las más importantes razones por las cuales las violaciones de datos tuvieron éxito incluyen: credenciales débiles, propagación de malware, mal uso de privilegios, y tácticas sociales. Estos son precisamente los tipos de debilidades que provienen de las acciones del personal interno.

La pregunta no es si hay que enfocarse en las amenazas internas o las externas. La pregunta es cómo defenderse de ambas de manera igualmente efectiva.

Lo que se necesita es un enfoque de seguridad centrado en las amenazas que ofrezca visibilidad completa, control continuo y protección avanzada contra las amenazas sin importar dónde se originen. Para habilitar este nuevo modelo de seguridad, busque tecnologías que se basen en los siguientes principios:

Tecnología impulsada por visibilidad: Los administradores de seguridad deben tener la capacidad de ver con claridad todo lo que está ocurriendo. Al evaluar tecnologías de seguridad, la amplitud y profundidad de la visibilidad son igualmente importantes para conocer los ecosistemas y sus amenazas. Pregúnteles a los distribuidores si sus tecnologías le permitirán ver y recolectar información de un espectro completo de vectores potenciales de ataque en todo el tejido de la red, puntos finales, portales web y de e-mail, dispositivos móviles, ecosistemas virtuales y la nube. Estas tecnologías también deben ofrecer profundidad, es decir, la capacidad de correlacionar estos datos y aplicar inteligencia para comprender el contexto y tomar mejores decisiones.

Enfoque en amenazas: Las redes modernas se extienden hasta donde sea que estén los empleados, donde sea que estén los datos, y desde donde sea que se puede acceder a dichos datos. Mantener el paso con los vectores de ataque en constante evolución es un reto para los profesionales de la seguridad y una oportunidad para las amenazas internas y externas. Mantenerse enfocado en las amenazas significa pensar como un atacante, aplicar visibilidad y contexto para comprender y adaptarse a los cambios en el ecosistema, y luego hacer evolucionar las protecciones para actuar y detener las amenazas.

Tecnología basada en plataforma: La seguridad es ahora más que un asunto de red; es algo que requiere un sistema integrado de plataformas ágiles y abiertas que cubran la red, los dispositivos y la nube. Busque una plataforma de seguridad que sea extensible, escalable, y que pueda ser manejada de manera central para tener una política unificada y controles consistentes. Esto es particularmente importante debido a que las fallas de datos suelen venir de las mismas debilidades sin importar si resultan de acciones internas o actores externos. Esto constituye un cambio del simple despliegue de aplicaciones de seguridad puntual a la integración de una verdadera plataforma de servicios y aplicaciones escalables que son fáciles de desplegar, monitorear y gestionar.

Protegerse contra las amenazas de hoy en día, ya sea que se originen desde el interior o exterior,  es igualmente desafiante. Pero ambos lados tienen mucho en común: penetran las mismas vulnerabilidades y métodos para cumplir su cometido. No hay necesidad de escoger qué priorizar al asignar preciosos recursos. Con el enfoque de seguridad adecuado, usted puede proteger la información sensible de su organización tanto de amenazas internas como externas.

Por Carlos Bolívar, Regional Sales Manager for LATAM and the Caribea, de Sourcefire, Cisco.

 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO