¿Cómo es una mejor gestión de riesgos internos?

inCiberseguridad

byAlan Kimoctubre 22, 2021, 4:33 pm

El riesgo interno es cualquier evento de exposición de datos controlado por el usuario, ya sea malintencionado, negligente o accidental. A medida que aumenta el riesgo interno, los estándares para los equipos de seguridad son casi imposibles hoy: se espera que tenga una visibilidad y un contexto completos sobre los riesgos en su entorno. Se le pedirá que actúe con la velocidad del rayo y con un 100% de convicción, pero también que tenga cuidado con la privacidad de los empleados. Y, por supuesto, no puede ralentizar la productividad ni obstaculizar la colaboración. Sus estrategias y medidas deben coincidir con las culturas corporativas que priorizan la apertura y la colaboración.

Los equipos de seguridad no tienen las herramientas que necesitan para gestionar el riesgo interno
Aquí está la cuestión: cuando hablamos con colegas en esta área, nos dicen que esas expectativas no son el problema; son las herramientas. La mayoría de las organizaciones todavía utilizan herramientas de seguridad de datos convencionales como Data Loss Prevention (DLP), Cloud Access Security Broker (CASB) y User Entity Behavior Analytics (UEBA): herramientas complejas que se centran en el bloqueo y se basan en una cuidadosa clasificación de datos y gestión de políticas. Y ese enfoque simplemente no se mantiene al día. Un enorme 74% de las empresas que han experimentado una violación de datos por parte de personas con información privilegiada ya cuentan con una solución de protección de datos como DLP o CASB. Entonces, ¿cuál es una mejor solución para el riesgo interno?

¿Es efectivo?
El primer criterio, el más obvio, es: ¿está haciendo lo que quieres que haga? Depende de quién esté hablando, porque la eficacia significa una cosa, y a menudo algo, para los equipos de seguridad (encargados de gestionar el riesgo interno). muy diferente para consumidores finales y líderes empresariales.

  • Efectivo para equipos de seguridad: Para los equipos de seguridad, la efectividad comienza con total transparencia. La mayor deficiencia de las herramientas convencionales como DLP y CASB es que solo ven lo que se supone que deben buscar, porque fueron desarrolladas para un mundo lejano en el que solo se necesitaba proteger un cierto subconjunto de datos estructurados y regulados. Pero hoy estamos tratando con una enorme cantidad de datos valiosos y esos datos son increíblemente dinámicos. En este entorno, los equipos de seguridad necesitan una solución que les permita ver todos los movimientos de datos. Esta solución debe aliviar al equipo de seguridad de la clasificación de datos y la gestión de políticas que, en última instancia, hacen que las herramientas de bloqueo basadas en políticas sean insostenibles. Y no puede tener puntos ciegos. Debe habilitar la seguridad para detectar el movimiento de datos. todos los canales– Puntos finales administrados y no administrados de empleados remotos, dentro y fuera de la VPN, en aplicaciones de colaboración y uso compartido en la nube y en los rincones oscuros de la TI en la sombra y espejo.
  • Efectivo para los usuarios finales: Para los usuarios finales (y ejecutivos), se trata de productividad. Una mejor solución tiene que adaptarse a la cultura de colaboración. Para ganar de arriba abajo, debería ayudar directamente a fomentar el ingenio, la velocidad, la agilidad y la innovación de las personas que conforman las empresas más exitosas en la actualidad. No puede ralentizar a los usuarios finales; Es posible que no sientan que están limitados en la forma en que pueden hacer su trabajo o colaborar. DLP, CASB y similares se han convertido en grandes frustraciones por bloquear la actividad legítima. Y cuando los usuarios finales se sienten frustrados, pueden encontrar fácilmente formas de eludir las herramientas y las pautas: profundizar el problema del riesgo interno y ampliar sus puntos ciegos. La solución correcta debe ser fácil, fluida y casi invisible para los usuarios finales. No porque un programa de riesgo interno deba mantenerse en secreto, sino porque, en última instancia, al equipo de seguridad no le importa lo que hacen los usuarios, les importa dónde se encuentran. datos el negocio que más le interesa está en marcha.

¿Está enfocado?
Ver todo es poderoso y absolutamente esencial para comprender y mitigar el riesgo interno. Pero ver todo, sin filtros, también es abrumador. Los equipos de seguridad necesitan una clara señal de riesgo para actuar con eficacia. Eso significa que necesitan una solución que sea lo suficientemente inteligente para reconocer qué es una actividad confiable y no confiable y apagar el ruido ensordecedor de las actividades cotidianas inofensivas, para que no se pierdan en las advertencias y la vigilia. Necesita una solución que priorice el riesgo en función de lo que la empresa está haciendo y lo que no tolera para comprender los matices de cada evento de riesgo interno.

Es rapido
¿Y la velocidad? El tiempo es dinero con riesgo interno. Estamos hablando de datos confidenciales e IP valiosas que están expuestas. Cuanto más se demore en responder, mayor será la probabilidad de efectos catastróficos: costos legales de recuperación de datos, pérdida de ventaja competitiva y daño a la reputación que se extiende en el futuro. Por lo tanto, una solución eficaz y dirigida no vale mucho a menos que permita que un equipo de seguridad actúe con rapidez, con convicción, para mitigar los riesgos internos. El riesgo interno va en aumento y su gestión es fundamental tanto para los equipos de seguridad y gobernanza, riesgo y cumplimiento (GRC) como para la empresa en su conjunto.

Descubra un nuevo enfoque para la gestión de riesgos internos en http://code42.com/showme.

Sobre el Autor

Mark Wojtasiak es coautor del libro. Trabajos internos: por qué el riesgo interno es la principal amenaza cibernética que no puede ignorar, Vicepresidente de marketing de cartera de Code42 y una publicación de blog periódica sobre ciberseguridad. En su puesto en Code42, lidera los equipos de investigación de mercado, competencia y marketing de productos. Mark se unió a Code42, líder en detección y respuesta de riesgos internos, en 2016 y aporta más de 20 años de experiencia en almacenamiento de datos B2B, nube y seguridad de datos, incluidos varios puestos de marketing y gestión de productos en Seagate.

CómogestióninternosmejorriesgosUna

Índice de contenido

Newsletter

What do you think?

0 Points Upvote Downvote

You May Also Like

  • byAlan Kimenero 18, 2022, 4:56 pm
  • Trending byAlan Kimenero 17, 2022, 10:46 pm
  • byAlan Kimenero 17, 2022, 3:00 pm
  • byAlan Kimenero 17, 2022, 10:30 am
  • byAlan Kimenero 16, 2022, 7:42 pm
  • Trending byAlan Kimenero 16, 2022, 6:32 pm

Reply with GIF

GIPHY App Key not set. Please check settings

    Don’t Miss

    • Hot Popular byAlan Kimdiciembre 22, 2021, 1:31 pm
    • Hot Popular byHelen Lafayettediciembre 20, 2021, 3:26 pm
    • Hot byAlan Kimdiciembre 22, 2021, 8:36 am
    • Hot byAlan Kimdiciembre 24, 2021, 9:34 pm
    • Hot byAlan Kimenero 4, 2022, 11:37 am
    • Hot byHelen Lafayettediciembre 18, 2021, 4:15 pm

    La cuenta social Truth de Donald Trump publica una imagen de un cerdo en sus heces • Graham Cluley

    Kit de phishing ‘TodayZoo’ elaborado a partir de otro malware