Seguridad en la nube: el comportamiento del usuario como riesgo

Compartir publicación

Un clic inocente en el enlace de un correo electrónico de phishing, la navegación en un sitio web comprometido o el manejo descuidado de las aplicaciones SaaS: en teoría, un acto imprudente y descuidado es suficiente para abrir la puerta al malware en la infraestructura de TI de la empresa.

Una vez que el sistema se ve comprometido, existe el riesgo de pérdida de datos de la empresa. En los entornos de TI modernos, es cada vez más importante tomar precauciones de seguridad contra el comportamiento de riesgo de los usuarios para proteger los recursos de la empresa y los datos que se encuentran allí. En consecuencia, aumentar la conciencia del personal sobre diversas tácticas de ataque ha sido durante mucho tiempo parte de la protección básica de TI.

Conciencia de la fuerza de trabajo

Sin embargo, estos no siempre se mantienen al día con los métodos de trabajo modernos que requieren flexibilidad a corto plazo, por ejemplo, si el apoyo de un empleado de vacaciones es absolutamente necesario para un proyecto urgente o si tiene que trabajar desde casa o en la carretera a corto plazo. aviso. Si acelera el flujo de trabajo, puede suceder que los usuarios de los distintos departamentos trabajen más allá de los gerentes de seguridad y pongan en marcha procesos riesgosos. Esto incluye, por ejemplo, la transferencia de datos de la empresa a aplicaciones en la nube no autorizadas o el acceso desde dispositivos finales no protegidos o a través de redes WLAN no seguras. Esto no solo crea posibles rutas para la pérdida de datos, sino también vulnerabilidades para amenazas como el malware, que pueden causar daños masivos en toda la infraestructura de la empresa.

La formación de los empleados es importante

Por un lado, es importante formar a los empleados para que sean conscientes de las conductas de riesgo. Por otro lado, se deben tomar precauciones en la transformación digital para garantizar que un posible paso en falso no resulte en un daño grave. Para asegurar el comportamiento de sus usuarios, las empresas tienen a su disposición diversas tecnologías:

1. Implementación de SWG en el dispositivo

Incluso los ciberdelincuentes pueden hacer un mal uso de los sitios web confiables para distribuir malware. Al configurar Secure Web Gateways (SWG), las empresas pueden evitar que los usuarios accedan a objetivos web maliciosos, ya sea intencional o no, en tiempo real. Analizan los archivos descargados de la web en busca de amenazas y los bloquean si es necesario. Con SWG en el dispositivo, el tráfico se puede descifrar e inspeccionar localmente en cada punto final. Introducen una latencia de backhaul cero, protegen los datos y, por lo tanto, la privacidad del usuario, y no se ven afectados a medida que la red escala.

2. Uso de un CASB multimodo

Los agentes de seguridad de acceso a la nube están diseñados para asegurar la nube empresarial, brindando protección para aplicaciones de software como servicio (SaaS) empresarial administradas y licenciadas y plataformas de infraestructura como servicio (IaaS). Los CASB se pueden implementar en diferentes modos que pueden proteger contra el ransomware de diferentes maneras. Al integrarse con las interfaces de programación de aplicaciones (API) de los servicios en la nube, pueden ejercer visibilidad y control sobre los datos en reposo para buscar archivos infectados. Mediante el uso de agentes proxy de reenvío en los dispositivos administrados, los CASB pueden escanear las cargas y descargas de archivos en busca de amenazas en tiempo real y prevenirlas si es necesario. Con el proxy inverso sin agente, esto se puede lograr sin software en los puntos finales, lo que lo convierte en una solución perfecta para entornos BYOD. Para protegerse por completo contra el ransomware en todos los casos de uso en la nube, las empresas necesitan un denominado CASB multimodo que ofrezca estos tres modos de implementación.

3. Uso de ZTNA

Las redes privadas virtuales siempre se han considerado una forma viable de asegurar la interacción con los recursos corporativos. Las VPN crean un túnel seguro que conecta el dispositivo de un usuario a la red de una empresa. Sin embargo, las VPN sufren problemas como la latencia, la pérdida de productividad y la escalabilidad. Además, violan el principio básico de Zero Trust y brindan acceso completo a la red y todo lo que contiene. Esto muestra: VPN es un método de acceso, pero no de seguridad. Aquí es donde Zero Trust Network Access (ZTNA) puede ayudar. Las soluciones ZTNA basadas en la nube mantienen la facilidad de uso, brindan la escalabilidad que necesita y otorgan acceso a aplicaciones específicas (en lugar de a toda la red) mientras aplican políticas de protección contra amenazas en tiempo real diseñadas para detener el ransomware.

Utilizar tecnologías de plataformas SASE

Las plataformas SASE proporcionan tecnologías CASB, SWG y ZTNA, entre otras, y pueden garantizar una protección coherente: permiten a las empresas utilizar las tres funcionalidades en una sola interfaz. Esto también facilita la aplicación técnica coherente de las políticas de seguridad de datos y ahorra tiempo a los administradores de TI. Al seleccionar un proveedor de SASE, las organizaciones deben considerar si su solución puede mantenerse al día con el panorama de amenazas actual. Esto incluye funcionalidades inteligentes que también pueden enfrentarse a amenazas desconocidas y vectores de ataque a través del aprendizaje automático basado en el comportamiento.

De esta forma, se pueden crear condiciones de marco técnico que aseguren que comportamientos de riesgo por parte del usuario no ofrezcan al malware ninguna superficie de ataque y que los datos de la empresa estén protegidos en todo momento.

Más en Bitglass.com

 

[ID de starbox = 4]