Un enfoque de confianza cero sin fricciones para detener las amenazas internas

Published on 10 Mar 2022

Libro blanco: Un enfoque de confianza cero sin fricciones para detener las amenazas internas

Cuando las organizaciones imaginan una brecha de seguridad, a menudo solo piensan en amenazas externas. La verdad es que muchas brechas pueden ser el resultado de amenazas internas a la organización. Pueden ser el resultado de un empleado que haya sido hackeado, de una negligencia o incluso de un actor interno más malicioso. La mayoría de las organizaciones tienen un proceso implementado para protegerse y bloquear los ataques externos. Sin embargo, ¿cuál es su enfoque frente a las amenazas internas? ¿Cómo las identifica? ¿Está equipado para protegerse contra las amenazas internas antes de que puedan compartir datos fuera de la organización?

Ver también: El secreto de la ciberseguridad para las pequeñas empresas

Los ataques de spear phishing y watering hole son habituales. El concepto de redes "confiables" ya no es relevante. Los enfoques perimetrales tradicionales de "castillo y foso" son insuficientes. Implementado con pilas y racks de cortafuegos perimetrales, sistemas de detección y prevención de intrusiones (IDS/IPS), VLAN/ACL, el enfoque de castillo y foso supone que todo lo que se encuentra dentro del perímetro es confiable y seguro. Sin embargo, esto no es así si el hacker ya está dentro.

El costo de una violación es directamente proporcional al tiempo medio de detección

No es tarea fácil detectar amenazas internas porque estas ya tienen acceso legítimo (de manera inadvertida o maliciosa) a los datos y recursos críticos de su organización. Obtener visibilidad de cada cuenta de usuario en su organización y distinguir el comportamiento normal del malicioso de los usuarios sigue siendo un desafío. ¿Ayudará dedicar más tiempo a lidiar con las amenazas internas? No. No cuando el ataque ya está en marcha. Cuanto más acecha el atacante dentro de su red, más dañino es desde la perspectiva de la violación, el costo y la reputación de la marca.

Implementación de políticas de seguridad de confianza cero pero sin fricción

Los humanos son el eslabón más débil de su panorama de seguridad. Desde 2016, la cantidad de incidentes debido a negligencias internas se ha triplicado. A medida que las organizaciones continúan con sus iniciativas de transformación digital al avanzar hacia la nube y los dispositivos móviles, obtener visibilidad del comportamiento de los usuarios, las entidades y el panorama de amenazas se vuelve más difícil. La mayoría de los líderes de seguridad y los equipos de IAM caminan por una delgada línea entre permitir una mayor seguridad y no afectar negativamente la experiencia del usuario. En resumen, su estrategia de confianza cero debe generar cero fricción para el usuario.

Paso 1: Segmentar: identifique y clasifique a sus usuarios en toda su empresa híbrida

Es evidente que, independientemente de que se trate de un empleado negligente o de un infiltrado malintencionado, el camino hacia una vulneración casi siempre pasa por las credenciales de un usuario. Es estratégicamente importante comprender a los usuarios y el tipo de acceso que tienen y reducirlo al mínimo (menos privilegios, en las instalaciones y en la nube). Obtenga una comprensión clara y continua de las cuentas de usuarios humanos, las cuentas programáticas (cuentas de servicio) y las cuentas privilegiadas, y cómo acceden a los recursos (por ejemplo, desde puntos finales administrados o no administrados, ubicación de inicio de sesión inusual, etc.).

Descargue este libro electrónico de Crowdstrike para conocer los pasos restantes necesarios para implementar políticas de confianza cero sin generar fricciones que puedan proteger a su organización de amenazas de seguridad internas. Suscríbase a whipapers.online hoy mismo.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder