Vuoi una sicurezza sostenibile? Trova una via di mezzo tra tecnologia e istruzione

Vuoi una sicurezza sostenibile? Trova una via di mezzo tra tecnologia e istruzione

Vuoi una sicurezza sostenibile? Trova una via di mezzo tra tecnologia e istruzione PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Gli utenti finali subiscono una cattiva reputazione in termini di sicurezza, per una buona ragione. Come anello debole statistico documentato, creano 82% di tutti gli eventi di esposizione prevenibili, secondo Verizon "2022 Data Breach Investigations Report.” Dato che la causa più comune di una violazione dei dati è il furto o credenziali deboli, è difficile discuterne.

Gli esseri umani sono individui emotivi e inclini all’errore. Costituiscono anche il cuore statistico delle vulnerabilità, delle violazioni o degli incidenti gravi e fanno ben poco per la conformità complessiva dell’organizzazione. Poiché gli esseri umani sono ancora tenuti a condurre affari, è fondamentale che le organizzazioni intraprendano azioni proattive per ridurre le probabilità di un evento. Ma quale forma dovrebbe assumere tale azione proattiva?

Tradizionalmente, i professionisti appassionati della tecnologia sono stati rapidi nel tentare di colmare le debolezze della natura umana e l’errore manuale acquistando uno strumento, solo per scoprire che lacune e rischi persistono. La tecnologia implementata in assenza di formazione degli utenti finali e di buoni processi non ha aumentato la sicurezza né ridotto il livello di minaccia.

Anche l’istruzione da sola non è la risposta. Gli utenti finali più competenti, che devono affrontare carichi di lavoro non realistici, sono soggetti a errori che naturalmente aumentano i rischi.

La ricetta vincente per un successo sostenibile richiede una combinazione di formazione strategica degli utenti e automazione tattica di processi ben costruiti.

Gap informativo

Sia attraverso l’uso del telefono, l’online banking, il pagamento delle bollette, l’approvvigionamento di beni e servizi, la logistica del cibo o dei viaggi, l’istruzione (come genitore, insegnante o studente) o semplicemente come consumatore quotidiano con una carta di credito, la maggior parte degli esseri umani interagisce quotidianamente con tecnologia. Pertanto, esiste un rischio potenziale quotidiano di violazione.

I consumatori prestano una certa attenzione alle proprie informazioni personali o a ciò che si sentono a proprio agio a condividere per completare le transazioni quotidiane. Ma ognuno ha un diverso livello di comfort riguardo a tali dati (come numero di previdenza sociale, data di nascita, indirizzo o numero di carta di credito) in base al tipo di transazione che desidera completare. La maggior parte dei consumatori riconosce che le transazioni minori (generi alimentari, benzina, un pasto veloce) dovrebbero richiedere poche o nessuna informazione personale e accetta che acquisti importanti (una nuova casa o un'auto) potrebbero richiedere una quantità significativamente maggiore di dati personali per essere eseguiti. La maggior parte dei consumatori ne è consapevole rischi associati alla condivisione dei dati personali e molti adottano misure proattive per proteggersi.

Al contrario, gli utenti dell’organizzazione (dipendenti e terze parti) sembrano non avere una comprensione fluente di ciò che il loro datore di lavoro è a proprio agio nel condividere con loro all’esterno dell’organizzazione. Non hanno dimestichezza con i tipi di informazioni che è più importante salvaguardare per conto dell'azienda (come proiezioni finanziarie, proprietà intellettuale e termini contrattuali). Spesso non sanno quali informazioni il loro datore di lavoro considera sensibili o riservate. Assenza di classificazione chiara dei dati e campagne di educazione degli utenti, è probabile che gli utenti condividano informazioni aziendali sensibili semplicemente perché non erano consapevoli che fossero sensibili.

I malintenzionati sono ben consapevoli di questo divario nella conoscenza degli utenti, cercano di sfruttarlo regolarmente e ci riescono. Un esempio comune: l'e-mail di phishing che richiede informazioni aziendali riservate o sensibili. Senza comprendere le comuni tecniche di phishing e come individuarle, un utente potrebbe condividere informazioni che potrebbero danneggiare il proprio datore di lavoro, invece di identificare il potenziale rischio e cercare un livello secondario di revisione.

Usa conoscenza e automazione in tandem per risultati duraturi

L’automazione è un pezzo fondamentale del puzzle della sicurezza. Tuttavia, quando viene implementato su fondamenta instabili (mancanza di comprensione da parte dell'utente e processi inadeguati), non aumenterà la sicurezza e la conformità né ridurrà i rischi.

La trasformazione digitale e l’automazione nei settori della gestione degli accessi, dell’autorizzazione e dell’autenticazione sono esigenze fondamentali per una sicurezza sostenibile. Ma le aziende devono abbinarli a un’educazione proattiva per insegnare alla comunità degli utenti perché o cosa dovrebbero prendersi cura di proteggere. Gli strumenti senza conoscenza sono un grande invito ad aggirare i processi definiti. Pubblicizzare i valori fondamentali e i criteri di base per la protezione migliora naturalmente l’educazione degli utenti. Ciò si traduce inoltre in un livello di conformità più elevato da parte dell’intera popolazione costituente (dipendenti, terze parti, affiliati e altro).

Fornire alle persone la consapevolezza di cosa proteggere e del motivo per cui dovrebbero proteggerlo aumenta il loro desiderio di conformarsi. Riduce le violazioni della conformità e crea una cultura di supporto per le iniziative di sicurezza.

Quando un’organizzazione mantiene una sicurezza sostenibile, gode di maggiori risultati finanziari ed efficienza. È saggio premiare i dipendenti attraverso bonus finanziari o incentivi per contribuire a tali sforzi e ridurre violazioni o attività criminali derivanti da eventi prevenibili. Quando i dipendenti contribuiscono maggiormente agli sforzi di sicurezza, aiuta le organizzazioni a identificare meglio dove hanno veramente bisogno di aiuto tecnologico rispetto a ciò che i loro dipendenti sono pienamente in grado di gestire. Questo livello di chiarezza aiuta a facilitare l’implementazione di un’automazione efficace attraverso processi di sicurezza proattivi, rilevamento avanzato e misure preventive per evitare potenziali vulnerabilità.

Inizia creando una soluzione semplice per un'iniziativa complessa. Identificare gli elementi costitutivi di zero fiducia e definire come ed che cosa prendersi cura di quando. Poi comunicalo, parlane e assicurati che gli utenti lo capiscano. Stabilire la responsabilità dell'utente finale per la sicurezza, nonché gli strumenti e i metodi di protezione per migliorarla, crea un ambiente di successo. Comincia anche a sgretolare quell'82%.

Timestamp:

Di più da Lettura oscura