Perímetro Definido por Software para seguridad ante usuarios riesgosos

Las empresas reportaron que el 78% de los profesionales de TI estiman que en los últimos 12 meses sus empleados han puesto en riesgo datos de la organización. Allí es donde el Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una empresa para informar sobre las acciones riesgosas de realizan los usuarios.


Las organizaciones en el intento de proteger sus redes se enfrentan a tres opciones que resultan insuficientes: Permitir, Denegar o Iniciar Sesión. Cuando las herramientas de mensajería instantánea señalan a un usuario riesgoso, una lo bloquea, mientras que las otras dos permiten que un perfil potencialmente malicioso ingrese al sistema. Para lograrlo, no es necesario que la seguridad de red sea tan invasiva.

“El viejo proverbio de seguridad contra el fraude dice: “El componente más débil eres tú”, y esto indica que los seres humanos podemos ser estafados, engañados o incluso sobornados. Al momento de infiltrarse en una red, incluso el perímetro de seguridad más protegido, los riesgos para que ocurran un fraude son muy altos. Ya sea de manera intencional o por accidente, las ‘amenazas internas’, como se les llama, son devastadoras para una empresa que sufre un ciberataque coordinado y sostenido.”, explica David López, vicepresidente de ventas para Latinoamérica de AppGate.

Las empresas que intentan protegerse contra el elemento humano de las amenazas necesitan trabajar intensamente. Tienen la tarea de supervisar un amplio espectro, en el cual se incluyen cuentas de usuario riesgosas. Estas pueden ser abandonadas porque no se han utilizado para iniciar sesión durante un período de tiempo determinado; las activas que tienen acceso a datos y aplicaciones privilegiados o confidenciales; o las huérfanas, que proporcionan acceso a sistemas, servicios y aplicaciones corporativos, pero que ya no tienen un propietario válido.

En una reciente encuesta realizada a los líderes mundiales de TI en las organizaciones, el 78% de sus expertos en seguridad informática sienten que, en los últimos 12 meses, sus empleados han puesto en riesgo datos de la empresa accidentalmente; pero además y de manera más alarmante, el 75% cree que los empleados usaron información riesgosa de una forma intencional, según informa el vocero de AppGate.

Las organizaciones entienden muy bien el problema del usuario riesgoso, por lo que probablemente estén utilizando una o más soluciones de gestión de identidad (IM) para ayudar a asignar riesgos a estas tres categorías.

Para hacerlo, con efectividad es necesario que se cumplan estas cuatro herramientas desarrolladas para que las empresas consigan protegerse del Usuario Riesgoso:

Análisis de comportamiento de usuarios y entidades
Identidad jurídica y administrativa
Gestión de acceso privilegiado
Gestión de identidad y acceso

“Si su organización tiene usuarios haciendo actividades inusuales en momentos irregulares, por ejemplo, si se reporta el inicio de una sesión a las 3:00 a.m., o el ingreso a una cuenta desde China cuando el usuario nunca ha viajado fuera de país origen, entonces es necesario que la empresa tenga la capacidad de asignarles un riesgo a estas personas con una alerta de mensajería instantánea”, afirma David López, vicepresidente de ventas para Latinoamérica de AppGate.

Del golpe contundente al ataque minucioso

Para este tipo de comportamientos la compañía experta en ciberseguridad resalta que el error de no integrar soluciones de mensajería instantánea con herramientas de seguridad dificulta la protección contra las amenazas de este tipo. En el caso de los usuarios riesgosos, las organizaciones se preguntan cómo podrían gestionar la alarma que representan estas personas descuidados o maliciosos de una manera que no interfiera con las operaciones diarias.

En algunos casos, las personas marcadas como usuarios riesgosos, en realidad no lo son tanto. El problema de los falsos positivos, si se salen de control, pueden volverse invasivos y detener la productividad de un usuario legítimo.

Por ejemplo, si un equipo de seguridad o de TI identifica un posible problema de usuario riesgoso y activa el registro adicional para investigarlo, se extraen los registros y se crean tickets durante un proceso que puede tardar varias días en solucionarse. Durante este periodo, el acceso a la cuenta ‘riesgosa’ podría estar deshabilitada, impidiendo que el usuario realice sus tareas tradicionales; y si se tratase de un falso positivo esta acción por el contrario, podría ser particularmente perjudicial.

El Software Defined Perimeter (SDP) de AppGate se integra a las soluciones de mensajería instantánea de una organización, así como con las que se podrían implementar en el futuro. AppGate SDP gestiona la riesgo que las empresas tienen con el eslabón más débil de la cadena para la ciberseguridad: el usuario y genera las alertas y mensajes de forma inmediata.

Tags: , , , ,

Agencia
22 mayo, 2020

Zoom dedicó 90 días a replantear sus sistemas de seguridad

En respuesta a numerosas críticas a algunos items de su sistema de seguridad, Zoom informó que durante los primeros …

Seguir leyendo //

La TeleMedicina en tiempos de COVID-19, se alza como nueva realidad asistencial

Por Sebastián Stranieri (foto)*- Las medidas de aislamiento y control preventivo afectan a la economía mundial al tiempo que …

Seguir leyendo //

Fallidos intentos de eliminar información de redes sociales o sitios web

Una nueva investigación de Kaspersky revela que los consumidores de todo el mundo quieren tomar más medidas para proteger …

Seguir leyendo //

Los ataques a corporaciones crecieron 148%

Escribe Octavio Duré* – Si observamos la actual coyuntura global, advertimos que los cibercriminales aprovechan el miedo y la …

Seguir leyendo //