Envie de Sécurité Durable ? Trouver un terrain d'entente entre la technologie et l'éducation

Envie de Sécurité Durable ? Trouver un terrain d'entente entre la technologie et l'éducation

Vous voulez une sécurité durable ? Trouvez un juste milieu entre la technologie et l'éducation PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les utilisateurs finaux ont mauvaise presse en matière de sécurité - pour une bonne raison. En tant que maillon faible statistique documenté, ils créent 82 % de tous les événements d'exposition évitables, selon Verizon "Rapport d'enquêtes sur la violation de données 2022.” Étant donné que la cause la plus courante d'une violation de données est le vol ou la faiblesse des informations d'identification, il est difficile d'argumenter sur ce point.

Les humains sont des individus émotifs et sujets aux erreurs. Ils sont également le cœur statistique des vulnérabilités, des violations ou des incidents majeurs et font très peu pour la conformité globale de l'organisation. Étant donné que les humains sont toujours nécessaires pour faire des affaires, il est impératif que les organisations prennent des mesures proactives pour réduire les risques d'un événement. Mais quelle forme cette action proactive devrait-elle prendre ?

Traditionnellement, les praticiens passionnés de la technologie ont tenté rapidement de combler les faiblesses de la nature humaine et de l'erreur manuelle en achetant un outil, pour constater que les lacunes et les risques persistent. La technologie mise en œuvre en l'absence de formation des utilisateurs finaux et de bons processus n'a pas augmenté leur sécurité ni réduit leur niveau de menace.

L'éducation seule n'est pas non plus la réponse. Les utilisateurs finaux autonomes qui sont également aux prises avec des charges de travail irréalistes sont sujets à des erreurs qui augmentent naturellement les risques.

La recette gagnante d'un succès durable exige une combinaison de formation stratégique des utilisateurs et d'automatisation tactique de processus bien conçus.

Manque d'informations

Que ce soit par l'utilisation du téléphone, les services bancaires en ligne, le paiement de factures, l'achat de biens et de services, la logistique alimentaire ou de voyage, la scolarité (en tant que parent, enseignant ou étudiant) ou simplement en tant que consommateur ordinaire avec une carte de crédit, la plupart des humains interagissent quotidiennement avec technologie. Ainsi, il existe un risque potentiel quotidien de violation.

Les consommateurs accordent une certaine attention à leurs informations personnelles ou à ce qu'ils sont à l'aise de partager pour effectuer leurs transactions quotidiennes. Mais chacun a un niveau de confort différent concernant ces données (comme un numéro de sécurité sociale, une date de naissance, une adresse ou un numéro de carte de crédit) en fonction du type de transaction qu'il souhaite effectuer. La plupart des consommateurs reconnaissent que les transactions mineures (épicerie, essence, repas rapide) ne nécessitent que peu ou pas d'informations personnelles et acceptent que les achats importants (une nouvelle maison ou une nouvelle voiture) peuvent nécessiter beaucoup plus de données personnelles pour être exécutés. La plupart des consommateurs connaissent risques associés au partage de données personnelles, et nombre d'entre eux prennent des mesures proactives pour se protéger.

En revanche, les utilisateurs organisationnels (employés et tiers) semblent ne pas comprendre parfaitement ce que leur employeur souhaite qu'ils partagent en dehors de l'organisation. Ils ne connaissent pas les types d'informations qu'ils doivent absolument protéger au nom de l'entreprise (telles que les projections financières, la propriété intellectuelle et les conditions contractuelles). Souvent, ils ne savent pas quelles informations leur employeur considère comme sensibles ou confidentielles. Absence de classification claire des données et campagnes d'éducation des utilisateurs, les utilisateurs sont susceptibles de partager des informations sensibles sur l'entreprise simplement parce qu'ils ne savaient pas qu'elles étaient sensibles au départ.

Les mauvais acteurs sont bien conscients de ce manque de connaissances des utilisateurs, cherchent à l'exploiter régulièrement et réussissent. Un exemple courant : l'e-mail de phishing qui demande des informations confidentielles ou sensibles sur l'entreprise. Sans comprendre les techniques de phishing courantes et savoir comment les repérer, un utilisateur pourrait partager des informations susceptibles de nuire à son employeur, plutôt que d'identifier le risque potentiel et de rechercher un niveau d'examen secondaire.

Utilisez les connaissances et l'automatisation en tandem pour des résultats durables

L'automatisation est une pièce essentielle du puzzle de la sécurité. Cependant, lorsqu'il est mis en œuvre sur une base fragile (manque de compréhension des utilisateurs et mauvais processus), il n'augmentera pas la sécurité et la conformité ni ne réduira les risques.

La transformation numérique et l'automatisation dans les domaines de la gestion des accès, de l'autorisation et de l'authentification sont des besoins fondamentaux pour une sécurité durable. Mais les entreprises doivent les associer à une éducation proactive pour enseigner à la communauté des utilisateurs pourquoi ou ce qu'ils doivent veiller à protéger. Les outils sans connaissance sont une grande invitation à contourner les processus définis. Faire connaître les valeurs fondamentales et les critères de base pour la protection améliore naturellement l'éducation des utilisateurs. Cela se traduit également par un niveau de conformité plus élevé pour l'ensemble de la population constituante (employés, tiers, affiliés, etc.).

Armer les gens de la connaissance de ce qu'il faut protéger et pourquoi ils devraient le protéger augmente leur désir de se conformer. Cela réduit les violations de conformité et crée une culture de soutien aux initiatives de sécurité.

Lorsqu'une organisation maintient une sécurité durable, elle bénéficie de résultats financiers et d'une efficacité accrus. Il est sage de récompenser les employés par des primes financières ou des incitations pour contribuer à ces efforts et réduire les infractions ou les activités criminelles résultant d'événements évitables. Lorsque les employés contribuent davantage aux efforts de sécurité, cela aide les organisations à mieux identifier où ils ont vraiment besoin d'aide technologique par rapport à ce que leurs employés sont parfaitement capables de gérer. Ce niveau de clarté facilite le déploiement d'une automatisation efficace grâce à des processus de sécurité proactifs, une détection avancée et des mesures préventives pour éviter les vulnérabilités potentielles.

Commencez par créer une solution simple à une initiative complexe. Identifier les éléments constitutifs de confiance zéro et définir how ainsi que est ce que nous faisons se soucier de quand. Ensuite, communiquez-le, parlez-en et assurez-vous que les utilisateurs le comprennent. Établir la responsabilité de l'utilisateur final en matière de sécurité, ainsi que les outils et les méthodes de protection pour l'améliorer, crée un environnement de réussite. Il commence également à grignoter ces 82 %.

Horodatage:

Plus de Lecture sombre