Centrarse en las identidades

Centrarse en las identidades

Compartir publicación

Un nuevo enfoque de la seguridad de TI se centra en las identidades. En los últimos años, cada vez más empresas se han pasado a entornos de trabajo híbridos y descentralizados. Con este cambio, los equipos de TI han aprendido que ya no pueden confiar en la red como solían hacerlo.

Los empleados ahora tienen acceso directo a los recursos de su empresa a través de Internet, evitando las herramientas de seguridad tradicionales, como las redes privadas virtuales (VPN) y los firewalls. El cambio no se limita solo a la red: el trabajo remoto ha demostrado que cualquiera puede trabajar desde cualquier lugar y en cualquier dispositivo. Con tantos factores nuevos a los que prestar atención, ¿cómo puede mantener las empresas eficientemente productivas y seguras? La respuesta corta es que las empresas deben centrarse en dos áreas: identidad y datos. Cada empleado, cliente y contratista tiene una identidad digital, y todas estas entidades consumen, producen, transmiten y transportan datos. En el futuro, las organizaciones deben centrarse en la identidad y los datos, y las tecnologías que protegen estos elementos deben evolucionar.

Los ataques se vuelven más individuales

Hablando de identidad: los ataques dirigidos son cada vez más individuales. Ya podemos ver que los atacantes ya no se dirigen a los correos electrónicos oficiales de trabajo. En cambio, están teniendo más éxito con las campañas de ingeniería social enviadas a las cuentas personales de los empleados a través de mensajes SMS y aplicaciones de terceros como WhatsApp.

“Este cambio se debe a una tendencia más amplia, que es que a medida que avanza la tecnología, nuestra vida personal y laboral se fusionan cada vez más. Incluso antes de la pandemia, el 80 por ciento de los líderes empresariales y de TI encuestados por Oxford Economics creían que sus empleados no podían hacer su trabajo de manera efectiva sin un teléfono inteligente”, dijo Sascha Spangenberg, arquitecto de soluciones MSSP global en el proveedor de seguridad de TI Lookout. La reciente vulnerabilidad en Uber muestra que hay poco control sobre lo que sucede con los datos de la empresa en los dispositivos personales de los empleados, que pueden explotarse fácilmente. Como resultado, los errores de los usuarios y el compromiso de la cuenta podrían volverse más comunes en el próximo año.

DLP contextual previene violaciones de datos

La desventaja de la identidad son los datos confidenciales a los que los usuarios necesitan acceder. Aquí es donde entra en juego una prevención de pérdida de datos (DLP) mucho más inteligente. Hay algunas formas en que DLP podría evolucionar. Un área es la forma en que la tecnología entiende el contenido de los datos. Identificar datos confidenciales e información personal es una tarea completamente diferente a determinar si un documento, archivo u objeto contiene información confidencial. Las soluciones DLP modernas brindan a las organizaciones las herramientas para comprender el contenido de un archivo sin tener que leer un documento de 100 megabytes a mano. En momentos, una solución DLP puede indicar si un documento debe clasificarse para HIPAA o PCI.

Una vez que las organizaciones comprenden sus datos, pueden comenzar a implementar controles para proteger esos datos. DLP proporciona un enfoque unificado para la cobertura de todos los datos, incluido el correo electrónico, la web y el tráfico compartido. Junto con el análisis de comportamiento de usuarios y entidades (UEBA), DLP puede proporcionar un contexto que permite predecir y detectar la intrusión y exfiltración de datos.

Por ejemplo, en el caso de un ataque de ransomware, los atacantes pueden pasar desapercibidos en la red durante meses antes de que comiencen a mover datos a otra ubicación. DLP examina este tráfico tan pronto como comienza a fluir a otro sitio o servidor. De la misma manera, DLP puede detectar cuándo se exponen archivos importantes en un depósito de Amazon S3 o Google Drive.

La tecnología de silo es el punto débil

Las organizaciones deben estar seguras de que sus herramientas de seguridad son capaces de aplicar los principios de Zero Trust a la identidad y los datos. Los productos de seguridad en silos que eran comunes en el pasado se están convirtiendo rápidamente en el talón de Aquiles de la seguridad empresarial. Las señales de advertencia están en todas partes: las mejores prácticas de seguridad de datos a veces pasan desapercibidas y las brechas de seguridad son cada vez más complejas. A medida que los datos, los dispositivos y los usuarios se vuelven más conectados, los equipos de seguridad y TI necesitan consolidar sus soluciones de seguridad para evitar la complejidad que surge al tratar de proteger los datos con múltiples herramientas.

Un enfoque de plataforma puede ayudar a garantizar que todos los datos, ya sea almacenados en la nube, en las instalaciones o en una aplicación privada, estén protegidos bajo políticas de seguridad de datos coherentes. El marco de Secure Services Edge (SSE) demuestra que una combinación de Cloud Access Security Broker (CASB), Zero-Trust Network Access (ZTNA) y Secure Web Gateway (SWG) en una sola plataforma es un enfoque preparado para el futuro para asegurar trabajadores y para proteger los datos en la infraestructura corporativa moderna. “La mejor manera de ir un paso más allá es integrar la seguridad de los dispositivos móviles y usar soluciones como DLP, UEBA y Enterprise Digital Rights Management (EDRM) de manera consistente en toda la empresa”, concluye Sascha Spangenberg de Lookout.

Más en Lookout.com

 


Acerca de Lookout

Los cofundadores de Lookout, John Hering, Kevin Mahaffey y James Burgess, se unieron en 2007 con el objetivo de proteger a las personas de los riesgos de seguridad y privacidad que plantea un mundo cada vez más conectado. Incluso antes de que los teléfonos inteligentes estuvieran en el bolsillo de todos, se dieron cuenta de que la movilidad tendría un profundo impacto en la forma en que trabajamos y vivimos.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más