¿Quiere Seguridad Sostenible? Encuentra un término medio entre la tecnología y la educación

¿Quiere Seguridad Sostenible? Encuentra un término medio entre la tecnología y la educación

¿Quiere seguridad sostenible? Encuentre un punto medio entre la tecnología y la educación PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Los usuarios finales tienen mala reputación con la seguridad, por una buena razón. Como eslabón débil estadístico documentado, crean 82% de todos los eventos de exposición prevenibles, según Verizon's “Informe de investigaciones de violación de datos de 2022.” Dado que la causa más común de una violación de datos es el robo o la debilidad de las credenciales, es difícil discutir el punto.

Los seres humanos son individuos emocionales y propensos al error. También son el centro estadístico de vulnerabilidades, infracciones o incidentes importantes y hacen muy poco por el cumplimiento general de la organización. Dado que todavía se requiere que los humanos realicen negocios, es imperativo que las organizaciones tomen medidas proactivas para reducir las probabilidades de un evento. Pero, ¿qué forma debe tomar esa acción proactiva?

Tradicionalmente, los entusiastas profesionales de la tecnología se han apresurado a intentar salvar las debilidades de la naturaleza humana y el error manual comprando una herramienta, solo para descubrir que persisten las brechas y los riesgos. La tecnología implementada en ausencia de educación del usuario final y buenos procesos no aumentó su seguridad ni redujo su nivel de amenaza.

La educación por sí sola tampoco es la respuesta. Los usuarios finales capacitados que también luchan con cargas de trabajo poco realistas son propensos a errores que naturalmente aumentan los riesgos.

La receta ganadora para el éxito sostenible exige una combinación de educación estratégica del usuario y automatización táctica de procesos bien construidos.

Brecha de información

Ya sea a través del uso del teléfono, la banca en línea, el pago de facturas, la adquisición de bienes y servicios, la logística de alimentos o viajes, la educación (como padre, maestro o estudiante) o simplemente como un consumidor cotidiano con una tarjeta de crédito, la mayoría de los humanos interactúan diariamente con tecnología. Por lo tanto, existe un riesgo potencial diario de incumplimiento.

Los consumidores tienen cierto nivel de cuidado con su información personal, o lo que se sienten cómodos compartiendo para completar sus transacciones diarias. Pero todos tienen un nivel diferente de comodidad con respecto a esos datos (como un número de Seguro Social, fecha de nacimiento, dirección o número de tarjeta de crédito) según el tipo de transacción que desean completar. La mayoría de los consumidores reconocen que las transacciones menores (comestibles, gasolina, una comida rápida) deberían necesitar poca o ninguna información personal y aceptan que las compras importantes (una nueva casa o un automóvil) pueden requerir muchos más datos personales para ejecutarse. La mayoría de los consumidores son conscientes de riesgos asociados con el intercambio de datos personales, y muchos toman medidas proactivas para protegerse.

Por el contrario, los usuarios de la organización (empleados y terceros) parecen carecer de una comprensión fluida de lo que su empleador se siente cómodo con compartir fuera de la organización. No están familiarizados con los tipos de información que son más importantes para proteger en nombre de la empresa (como las proyecciones financieras, la propiedad intelectual y los términos del contrato). A menudo, no saben qué información su empleador considera delicada o confidencial. En ausencia de clasificación clara de datos y campañas de educación del usuario, es probable que los usuarios compartan información confidencial de la empresa simplemente porque, en primer lugar, no sabían que era confidencial.

Los malos actores son muy conscientes de esta brecha de conocimiento del usuario, buscan explotarla regularmente y tienen éxito. Un ejemplo común: el correo electrónico de phishing que solicita información confidencial o sensible de la empresa. Sin comprender las técnicas comunes de phishing y cómo detectarlas, un usuario podría compartir información que podría dañar a su empleador, en lugar de identificar el riesgo potencial y buscar un nivel secundario de revisión.

Use el conocimiento y la automatización en tándem para obtener resultados duraderos

La automatización es una pieza fundamental del rompecabezas de la seguridad. Sin embargo, cuando se implementa sobre una base inestable (falta de comprensión del usuario y malos procesos), no aumentará la seguridad y el cumplimiento ni reducirá el riesgo.

La transformación digital y la automatización en las áreas de gestión de acceso, autorización y autenticación son necesidades fundamentales para una seguridad sostenible. Pero las empresas deben combinarlos con educación proactiva para enseñar a la comunidad de usuarios por qué o qué deben cuidar para proteger. Las herramientas sin conocimiento son una gran invitación a sortear procesos definidos. Dar a conocer los valores fundamentales y los criterios básicos de protección mejora naturalmente la educación de los usuarios. También da como resultado un mayor nivel de cumplimiento en toda la población constituyente (empleados, terceros, afiliados y más).

Armar a las personas con el conocimiento de qué proteger y por qué deben protegerlo aumenta su deseo de cumplir. Reduce las infracciones de cumplimiento y crea una cultura de apoyo a las iniciativas de seguridad.

Cuando una organización mantiene una seguridad sostenible, disfruta de mayores resultados financieros y eficiencia. Es aconsejable recompensar a los empleados a través de bonos o incentivos económicos por contribuir a esos esfuerzos y reducir las infracciones o la actividad delictiva resultante de eventos prevenibles. Cuando los empleados contribuyen más a los esfuerzos de seguridad, ayuda a las organizaciones a identificar mejor dónde necesitan realmente ayuda tecnológica en comparación con lo que sus empleados son totalmente capaces de manejar. Este nivel de claridad ayuda a facilitar la implementación de una automatización efectiva a través de procesos de seguridad proactivos, detección avanzada y medidas preventivas para evitar posibles vulnerabilidades.

Comience creando una solución simple para una iniciativa compleja. Identificar los bloques de construcción de cero confianza y definir cómo y qué preocuparse cuando. Luego comuníquelo, hable sobre él y asegúrese de que los usuarios lo entiendan. Establecer la responsabilidad del usuario final por la seguridad, así como las herramientas y los métodos de protección para mejorarla, crea un entorno de éxito. También comienza a disminuir ese 82%.

Sello de tiempo:

Mas de Lectura oscura