Los usuarios finales tienen mala reputación con la seguridad, por una buena razón. Como eslabón débil estadístico documentado, crean 82% de todos los eventos de exposición prevenibles, según Verizon's “Informe de investigaciones de violación de datos de 2022.” Dado que la causa más común de una violación de datos es el robo o la debilidad de las credenciales, es difícil discutir el punto.
Los seres humanos son individuos emocionales y propensos al error. También son el centro estadístico de vulnerabilidades, infracciones o incidentes importantes y hacen muy poco por el cumplimiento general de la organización. Dado que todavía se requiere que los humanos realicen negocios, es imperativo que las organizaciones tomen medidas proactivas para reducir las probabilidades de un evento. Pero, ¿qué forma debe tomar esa acción proactiva?
Tradicionalmente, los entusiastas profesionales de la tecnología se han apresurado a intentar salvar las debilidades de la naturaleza humana y el error manual comprando una herramienta, solo para descubrir que persisten las brechas y los riesgos. La tecnología implementada en ausencia de educación del usuario final y buenos procesos no aumentó su seguridad ni redujo su nivel de amenaza.
La educación por sí sola tampoco es la respuesta. Los usuarios finales capacitados que también luchan con cargas de trabajo poco realistas son propensos a errores que naturalmente aumentan los riesgos.
La receta ganadora para el éxito sostenible exige una combinación de educación estratégica del usuario y automatización táctica de procesos bien construidos.
Brecha de información
Ya sea a través del uso del teléfono, la banca en línea, el pago de facturas, la adquisición de bienes y servicios, la logística de alimentos o viajes, la educación (como padre, maestro o estudiante) o simplemente como un consumidor cotidiano con una tarjeta de crédito, la mayoría de los humanos interactúan diariamente con tecnología. Por lo tanto, existe un riesgo potencial diario de incumplimiento.
Los consumidores tienen cierto nivel de cuidado con su información personal, o lo que se sienten cómodos compartiendo para completar sus transacciones diarias. Pero todos tienen un nivel diferente de comodidad con respecto a esos datos (como un número de Seguro Social, fecha de nacimiento, dirección o número de tarjeta de crédito) según el tipo de transacción que desean completar. La mayoría de los consumidores reconocen que las transacciones menores (comestibles, gasolina, una comida rápida) deberían necesitar poca o ninguna información personal y aceptan que las compras importantes (una nueva casa o un automóvil) pueden requerir muchos más datos personales para ejecutarse. La mayoría de los consumidores son conscientes de riesgos asociados con el intercambio de datos personales, y muchos toman medidas proactivas para protegerse.
Por el contrario, los usuarios de la organización (empleados y terceros) parecen carecer de una comprensión fluida de lo que su empleador se siente cómodo con compartir fuera de la organización. No están familiarizados con los tipos de información que son más importantes para proteger en nombre de la empresa (como las proyecciones financieras, la propiedad intelectual y los términos del contrato). A menudo, no saben qué información su empleador considera delicada o confidencial. En ausencia de clasificación clara de datos y campañas de educación del usuario, es probable que los usuarios compartan información confidencial de la empresa simplemente porque, en primer lugar, no sabían que era confidencial.
Los malos actores son muy conscientes de esta brecha de conocimiento del usuario, buscan explotarla regularmente y tienen éxito. Un ejemplo común: el correo electrónico de phishing que solicita información confidencial o sensible de la empresa. Sin comprender las técnicas comunes de phishing y cómo detectarlas, un usuario podría compartir información que podría dañar a su empleador, en lugar de identificar el riesgo potencial y buscar un nivel secundario de revisión.
Use el conocimiento y la automatización en tándem para obtener resultados duraderos
La automatización es una pieza fundamental del rompecabezas de la seguridad. Sin embargo, cuando se implementa sobre una base inestable (falta de comprensión del usuario y malos procesos), no aumentará la seguridad y el cumplimiento ni reducirá el riesgo.
La transformación digital y la automatización en las áreas de gestión de acceso, autorización y autenticación son necesidades fundamentales para una seguridad sostenible. Pero las empresas deben combinarlos con educación proactiva para enseñar a la comunidad de usuarios por qué o qué deben cuidar para proteger. Las herramientas sin conocimiento son una gran invitación a sortear procesos definidos. Dar a conocer los valores fundamentales y los criterios básicos de protección mejora naturalmente la educación de los usuarios. También da como resultado un mayor nivel de cumplimiento en toda la población constituyente (empleados, terceros, afiliados y más).
Armar a las personas con el conocimiento de qué proteger y por qué deben protegerlo aumenta su deseo de cumplir. Reduce las infracciones de cumplimiento y crea una cultura de apoyo a las iniciativas de seguridad.
Cuando una organización mantiene una seguridad sostenible, disfruta de mayores resultados financieros y eficiencia. Es aconsejable recompensar a los empleados a través de bonos o incentivos económicos por contribuir a esos esfuerzos y reducir las infracciones o la actividad delictiva resultante de eventos prevenibles. Cuando los empleados contribuyen más a los esfuerzos de seguridad, ayuda a las organizaciones a identificar mejor dónde necesitan realmente ayuda tecnológica en comparación con lo que sus empleados son totalmente capaces de manejar. Este nivel de claridad ayuda a facilitar la implementación de una automatización efectiva a través de procesos de seguridad proactivos, detección avanzada y medidas preventivas para evitar posibles vulnerabilidades.
Comience creando una solución simple para una iniciativa compleja. Identificar los bloques de construcción de cero confianza y definir cómo y qué preocuparse cuando. Luego comuníquelo, hable sobre él y asegúrese de que los usuarios lo entiendan. Establecer la responsabilidad del usuario final por la seguridad, así como las herramientas y los métodos de protección para mejorarla, crea un entorno de éxito. También comienza a disminuir ese 82%.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Compra y Vende Acciones en Empresas PRE-IPO con PREIPO®. Accede Aquí.
- Fuente: https://www.darkreading.com/operations/want-sustainable-security-find-the-middle-ground-between-technology-and-education
- :posee
- :es
- :no
- :dónde
- 7
- a
- Nuestra Empresa
- sobre TI
- ausente
- Aceptar
- de la máquina
- Conforme
- seguimiento semanal
- reconocer
- a través de
- la columna Acción
- actividad
- los actores
- dirección
- avanzado
- Afiliados
- Todos
- solo
- también
- an
- y
- https://www.youtube.com/watch?v=xB-eutXNUMXJtA&feature=youtu.be
- somos
- áreas
- argumentar
- AS
- asociado
- At
- Autenticación
- autorización
- Automatización
- evitar
- conscientes
- lejos
- Malo
- Bancario
- basado
- Base
- porque
- esto
- mejores
- entre
- Big
- Bill
- Bloques
- bonos
- ambas
- incumplimiento
- infracciones
- PUENTE
- Construir la
- pero
- Comprar
- by
- capaz
- de
- tarjeta
- servicios sociales
- Causa
- chip
- transparencia
- clasificación
- limpiar
- combinación
- la comodidad
- cómodo
- Algunos
- Comunicarse
- vibrante e inclusiva
- Empresas
- compañía
- completar
- integraciones
- compliance
- Conducir
- considera
- constituyente
- consumidor
- Clientes
- contrato
- contraste
- contribuir
- contribuyendo
- Core
- Valores
- podría
- Para crear
- crea
- Creamos
- Referencias
- crédito
- .
- Abogados de
- criterios
- crítico
- Cultura
- todos los días
- transacciones diarias
- datos
- Violacíon de datos
- Fecha
- se define
- demandas
- despliegue
- Detección
- una experiencia diferente
- do
- don
- ansioso
- Educación
- Eficaz
- eficiencia
- esfuerzos
- personas
- poder
- final
- mejorar
- Todo
- Entorno
- error
- Errores
- el establecimiento
- Evento
- Eventos
- diario
- todos
- ejemplo
- ejecutar
- Explotar
- Exposición
- facilitar
- financiero
- Encuentre
- Nombre
- Comida
- formulario
- Fundación
- Desde
- completamente
- brecha
- lagunas
- GAS
- obtener
- dado
- candidato
- bienes
- Polo a Tierra
- Manejo
- Difícil
- daño
- Tienen
- Corazón
- ayuda
- ayuda
- más alto
- Inicio
- Cómo
- Como Hacer
- Sin embargo
- HTTPS
- humana
- Humanos
- Identifique
- INDISPENSABLE
- implementado
- in
- Incentivos
- aumente
- aumentado
- Los aumentos
- individuos
- información
- Iniciativa
- iniciativas
- propiedad
- la propiedad intelectual
- interacción
- Investigaciones
- invitación
- IT
- jpg
- solo
- Saber
- especialistas
- Falta
- perdurable
- Nivel
- que otros
- LINK
- pequeño
- Logística
- mantiene
- gran
- para lograr
- Management
- manual
- muchos
- Puede..
- medidas
- métodos
- Ed. Media
- menor de edad
- más,
- MEJOR DE TU
- debe
- Naturaleza
- ¿ Necesita ayuda
- Nuevo
- no
- número
- Odds
- of
- a menudo
- on
- en línea
- banca en línea
- , solamente
- or
- organización
- organizativo
- para las fiestas.
- salir
- afuera
- total
- par
- partes
- pago
- Personas
- con
- datos personales
- suplantación de identidad
- teléfono
- pieza
- Colocar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- población
- posible
- Proactiva
- en costes
- proyecciones
- perfecta
- proteger
- Protección
- compras
- rompecabezas
- Búsqueda
- rap
- más bien
- razón
- recetas
- reducir
- reduce
- la reducción de
- con respecto a
- regularmente
- solicitudes
- exigir
- Requisitos
- resultante
- Resultados
- una estrategia SEO para aparecer en las búsquedas de Google.
- Gana dinero
- Riesgo
- riesgos
- s
- secundario
- EN LINEA
- EL EQUIPO
- parecer
- sensible
- Servicios
- Compartir
- compartir
- tienes
- significativamente
- sencillos
- simplemente
- desde
- Social
- a medida
- algo
- Spot
- comienza
- estadístico
- pasos
- Sin embargo
- robada
- Estratégico
- Luchando
- Estudiante
- tener éxito
- comercial
- tal
- SOPORTE
- sostenible,
- ¡Prepárate!
- escuchar
- Tandem
- tecnología
- técnicas
- tecnológico
- Tecnología
- términos
- que
- esa
- La
- su
- Les
- sí mismos
- luego
- Ahí.
- ellos
- Código
- tercero
- así
- aquellos
- amenaza
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- del IRS
- parte superior
- transaccional
- Transacciones
- viajes
- verdaderamente
- tipo
- tipos
- entender
- comprensión
- utilizan el
- Usuario
- usuarios
- Valores
- Verizon
- Versus
- muy
- Violaciónes
- Vulnerabilidades
- quieres
- fue
- WELL
- ¿
- cuando
- QUIENES
- porque
- ganar
- FUNDACION
- sin
- Won
- zephyrnet