Usuarios Riesgosos: ¿Cómo protegerlos de las amenazas internas?

AppGate - Ciberseguridad - Amenaza Interna

Comparte este contenido:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp
Share on email
Email
  • Las empresas reportaron que el 78% de los profesionales de TI estiman que en los últimos 12 meses sus empleados han puesto en riesgo datos de la organización.
  • El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una empresa para informar sobre las acciones riesgosas que realizan los usuarios.

Santiago, Chile. 2 junio, 2020. Las organizaciones en el intento de proteger sus redes se enfrentan a tres opciones que resultan insuficientes: Permitir, Denegar o Iniciar Sesión. Cuando las herramientas de mensajería instantánea señalan a un usuario riesgoso, una lo bloquea, mientras que las otras dos permiten que un perfil potencialmente malicioso ingrese al sistema. Para lograrlo, no es necesario que la seguridad de red sea tan invasiva.

El viejo proverbio de seguridad contra el fraude dice: “El componente más débil eres tú”, y esto indica que los seres humanos podemos ser estafados, engañados o incluso sobornados. Al momento de infiltrarse en una red, incluso el perímetro de seguridad más protegido, los riesgos para que ocurran un fraude son muy altos. Ya sea de manera intencional o por accidente, las ‘amenazas internas’, como se les llama, son devastadoras para una empresa que sufre un ciberataque coordinado y sostenido.”, explica David López, vicepresidente de ventas para Latinoamérica de AppGate.

Las empresas que intentan protegerse contra el elemento humano de las amenazas necesitan trabajar intensamente. Tienen la tarea de supervisar un amplio espectro, en el cual se incluyen cuentas de usuario riesgosas. Estas pueden ser abandonadas porque no se han utilizado para iniciar sesión durante un período de tiempo determinado; las activas que tienen acceso a datos y aplicaciones privilegiados o confidenciales; o las huérfanas, que proporcionan acceso a sistemas, servicios y aplicaciones corporativos, pero que ya no tienen un propietario válido.

En una reciente encuesta realizada a los líderes mundiales de TI en las organizaciones, el 78% de sus expertos en seguridad informática sienten que, en los últimos 12 meses, sus empleados han puesto en riesgo datos de la empresa accidentalmente; pero además y de manera más alarmante, el 75% cree que los empleados usaron información riesgosa de una forma intencional, según informa el vocero de AppGate.

Las organizaciones entienden muy bien el problema del usuario riesgoso, por lo que probablemente estén utilizando una o más soluciones de gestión de identidad (IM) para ayudar a asignar riesgos a estas tres categorías.

Para hacerlo, con efectividad es necesario que se cumplan estas cuatro herramientas desarrolladas para que las empresas consigan protegerse del Usuario Riesgoso:

1. Análisis de comportamiento de usuarios y entidades
2. Identidad jurídica y administrativa
3. Gestión de acceso privilegiado
4. Gestión de identidad y acceso

“Si su organización tiene usuarios haciendo actividades inusuales en momentos irregulares, por ejemplo, si se reporta el inicio de una sesión a las 3:00 a.m., o el ingreso a una cuenta desde China cuando el usuario nunca ha viajado fuera del país de origen, entonces es necesario que la empresa tenga la capacidad de asignarles un riesgo a estas personas con una alerta de mensajería instantánea”, afirma David López, vicepresidente de ventas para Latinoamérica de AppGate.

Del golpe contundente al ataque minucioso

Para este tipo de comportamientos la compañía experta en ciberseguridad resalta que el error de no integrar soluciones de mensajería instantánea con herramientas de seguridad dificulta la protección contra las amenazas de este tipo. En el caso de los usuarios riesgosos, las organizaciones se preguntan cómo podrían gestionar la alarma que representan estas personas descuidados o maliciosos de una manera que no interfiera con las operaciones diarias.

En algunos casos, las personas marcadas como usuarios riesgosos, en realidad no lo son tanto. El problema de los falsos positivos, si se salen de control, pueden volverse invasivos y detener la productividad de un usuario legítimo.

Por ejemplo, si un equipo de seguridad o de TI identifica un posible problema de usuario riesgoso y activa el registro adicional para investigarlo, se extraen los registros y se crean tickets durante un proceso que puede tardar varias días en solucionarse. Durante este periodo, el acceso a la cuenta ‘riesgosa’ podría estar deshabilitada, impidiendo que el usuario realice sus tareas tradicionales; y si se tratase de un falso positivo esta acción por el contrario, podría ser particularmente perjudicial.

El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una organización, así como con las que se podrían implementar en el futuro. AppGate SDP gestiona el riesgo que las empresas tienen con el eslabón más débil de la cadena para la ciberseguridad: el usuario, y genera las alertas y mensajes de forma inmediata.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Infoweek Newsletter
Seminarium - CIG Salud

Destacados

Banner 300x250 - montblanc - boligrafo-meisterstuck-diamond-de-la-linea-platinum-le-grand
Banner 250x250 - IFX

Eventos

octubre 2020
noviembre 2020
diciembre 2020
abril 2021
mayo 2021
¡No hay eventos!
Cargar más
Banner FonoIP - telefonia para teletrabajo
Kimsa - desarrollo de software
Banner 300 - DuckDuckGo
Banner-Ubic8-300-Pallavicini
Banner Beurer BC85
BannerPropertyPartners300-buenas