Por Ramón Salas, Director Regional para México y Centroamérica en Forcepoint.
El
cambio en la seguridad cibernética a un enfoque centrado en el factor
humano reconoce que las personas siguen una rutina de tareas
identificable para hacer su
trabajo. Entender su comportamiento “normal”, ayuda a los equipos de
seguridad a detectar e investigar rápidamente las anomalías, como la
impresión de una enorme cantidad de datos de los clientes.
El
nuevo concepto llamado Protección que se Adapta al Riesgo se centra en
cómo, cuándo y por qué las personas interactúan con datos críticos, es
decir, correlacionando
el comportamiento del usuario con el contexto de sus actividades para
analizar el riesgo de manera integral. Y, en lugar de trabar la
productividad, la Protección que se Adapta al Riesgo brinda a los
usuarios más libertad para hacer cumplir las políticas que
son específicas del usuario y que se aplican proporcionalmente solo
cuando es necesario, es decir, adaptándose al riesgo presente.
Con
este enfoque, el monitoreo continuo y el análisis del comportamiento
centrado en el factor humano cobra protagonismo, lo que permite a los
equipos de seguridad
ver y organizar el riesgo a medida que ocurre, y administrarlo en
tiempo real de manera más inteligente a nivel del usuario final. Con la
capacidad de administrar los protocolos de seguridad a nivel del usuario
individual, las organizaciones pueden personalizar
la respuesta de seguridad de acuerdo con el nivel de riesgo que la
empresa esté dispuesta a aceptar.
De
distintas maneras, el mismo principio se usa en el programa TSA
PreCheck (proceso de pre inspección de pasajeros que permite acelerar el
paso por los puntos de
inspección de seguridad en los aeropuertos). Antes de la existencia del
programa TSA PreCheck, todos los pasajeros que volaban en aerolíneas de
E.U. eran tratados como posibles amenazas y sometidos a un minucioso
control de seguridad para poder acceder a su
puerta de embarque.
La
TSA (Administración de Seguridad en el Transporte) reconoció que la
mayoría de los viajeros no son en realidad una amenaza. Esto llevó al
programa TSA PreCheck
a crear una nueva clase de “viajeros conocidos” que se someten a un
proceso de inspección más simple y más rápido a cambio de proporcionar
información de antecedentes detallada. Esta información permite a TSA
comprender mejor al viajero individual y establece
un nivel de confianza que facilita un proceso de inspección acelerado.
Por
todo esto se necesita un cambio de modelo en el razonamiento de la
industria de la seguridad cibernética. Los equipos de seguridad se
enfrentan a miles de alertas
por día: actualmente hay un interminable flujo de amenazas y
vulnerabilidades ocultas que pueden activarse en cualquier momento. Hoy
en día, la función de los equipos de seguridad que se encargan de las
alertas se ha visto limitada a tratar de encontrar una
aguja en un pajar. En este modelo, no es de sorprender que pueda
demorarse semanas, meses o hasta años descubrir una intrusión en los
sistemas y se hace extremadamente complicado saber a qué alarma se debe
hacer caso.
Se
necesita un nuevo enfoque para el tema de la seguridad. Uno que no
dependa únicamente de soluciones de protección de datos instalados en el
pasado, basadas en
políticas estáticas en un mundo dinámico y una cultura del “no” que
solo sirve para crear fricción, generar frustración en los usuarios y
desacelerar la empresa. Es por eso que vemos soluciones de DLP (Data
Loss Prevention) que ya no se utilizan más.
Hay
dos formas de lograr este objetivo. La primera es diseñar un mejor
algoritmo para encontrar esa aguja mientras que la segunda es
simplemente deshacerse del pajar.
Y todo esto comienza por entender quién está accediendo a los datos.
Sí,
confiar en el individuo en lo que respecta a seguridad y al mismo
tiempo reducir los roces en la seguridad. Repensar la estrategia de
seguridad cibernética en
toda la empresa es ahora una obligación de los líderes ejecutivos, del
consejo directivo y de todos. La Protección que se Adapta al Riesgo es
el camino estratégico a seguir.
No hay comentarios:
Publicar un comentario