Quer Segurança Sustentável? Encontre um meio-termo entre tecnologia e educação

Quer Segurança Sustentável? Encontre um meio-termo entre tecnologia e educação

Quer segurança sustentável? Encontre um meio-termo entre tecnologia e educação PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Os usuários finais têm uma má reputação em relação à segurança – por um bom motivo. Sendo um elo estatístico fraco documentado, eles criam 82% de todos os eventos de exposição evitáveis, de acordo com “Relatório de investigações de violação de dados 2022.” Dado que a causa mais comum de uma violação de dados é o roubo ou credenciais fracas, é difícil argumentar.

Os humanos são indivíduos emocionais e propensos a erros. Eles também são o centro estatístico de vulnerabilidades, violações ou incidentes graves e fazem muito pouco pela conformidade organizacional geral. Como os seres humanos ainda são obrigados a conduzir os negócios, é imperativo que as organizações tomem medidas proativas para reduzir as probabilidades de um evento. Mas que forma deveria assumir essa ação proativa?

Tradicionalmente, os ávidos profissionais da tecnologia têm sido rápidos a tentar colmatar as fraquezas da natureza humana e os erros manuais através da compra de uma ferramenta, apenas para descobrirem que as lacunas e os riscos persistem. A tecnologia implementada na ausência de educação do usuário final e de bons processos não aumentou a segurança nem reduziu o nível de ameaça.

A educação por si só também não é a resposta. Usuários finais capacitados que também enfrentam cargas de trabalho irrealistas estão sujeitos a erros que aumentam naturalmente os riscos.

A receita vencedora para o sucesso sustentável exige uma combinação entre a educação estratégica do usuário e a automação tática de processos bem construídos.

Lacuna de informações

Seja através do uso do telefone, do banco on-line, do pagamento de contas, da aquisição de bens e serviços, da logística de alimentação ou de viagens, da escolaridade (como pai, professor ou aluno) ou apenas como um consumidor comum com cartão de crédito, a maioria dos humanos interage diariamente com tecnologia. Portanto, existe um risco potencial diário de violação.

Os consumidores tomam algum cuidado com suas informações pessoais ou com o que se sentem confortáveis ​​em compartilhar para concluir suas transações diárias. Mas cada pessoa tem um nível diferente de conforto em relação a esses dados (como número de Seguro Social, data de nascimento, endereço ou número de cartão de crédito) com base no tipo de transação que deseja concluir. A maioria dos consumidores reconhece que pequenas transações (mercearia, gasolina, uma refeição rápida fora) devem necessitar de pouca ou nenhuma informação pessoal e aceita que grandes compras (uma casa ou carro novo) podem exigir significativamente mais dados pessoais para serem executadas. A maioria dos consumidores está ciente riscos associados ao compartilhamento de dados pessoais, e muitos tomam medidas proativas para se protegerem.

Em contraste, os utilizadores organizacionais (funcionários e terceiros) parecem não ter uma compreensão fluente do que o seu empregador se sente confortável com eles partilhando fora da organização. Eles não estão familiarizados com os tipos de informações que são mais importantes para eles protegerem em nome da empresa (como projeções financeiras, propriedade intelectual e termos contratuais). Muitas vezes, eles não sabem quais informações seu empregador considera sensíveis ou confidenciais. Ausência de classificação clara de dados e campanhas de educação do usuário, os usuários provavelmente compartilharão informações confidenciais da empresa simplesmente porque, em primeiro lugar, não sabiam que eram confidenciais.

Os maus atores estão bem cientes dessa lacuna de conhecimento do usuário, procuram explorá-la regularmente e conseguem. Um exemplo comum: o e-mail de phishing que solicita informações confidenciais ou sensíveis da empresa. Sem compreender as técnicas comuns de phishing e como identificá-las, um usuário poderia compartilhar informações que poderiam prejudicar seu empregador, em vez de identificar o risco potencial e buscar um nível secundário de revisão.

Use conhecimento e automação em conjunto para obter resultados duradouros

A automação é uma peça crítica do quebra-cabeça da segurança. No entanto, quando implementado sobre uma base instável (falta de compreensão do usuário e processos inadequados), não aumentará a segurança e a conformidade nem reduzirá os riscos.

A transformação digital e a automação nas áreas de gestão de acesso, autorização e autenticação são necessidades fundamentais para uma segurança sustentável. Mas as empresas devem associá-los a uma educação proativa para ensinar à comunidade de utilizadores por que ou o que devem ter cuidado para proteger. Ferramentas sem conhecimento são um grande convite para contornar processos definidos. A divulgação dos valores fundamentais e dos critérios básicos de proteção melhora naturalmente a educação dos usuários. Também resulta num nível de conformidade mais elevado em toda a população constituinte (funcionários, terceiros, afiliados e muito mais).

Armar as pessoas com o conhecimento sobre o que proteger e por que devem protegê-lo aumenta o seu desejo de cumprir. Reduz violações de conformidade e cria uma cultura de apoio a iniciativas de segurança.

Quando uma organização mantém uma segurança sustentável, ela desfruta de maiores resultados financeiros e eficiência. É aconselhável recompensar os funcionários através de bónus financeiros ou incentivos por contribuírem para esses esforços e reduzirem violações ou atividades criminosas resultantes de eventos evitáveis. Quando os funcionários contribuem mais para os esforços de segurança, isso ajuda as organizações a identificar melhor onde elas realmente precisam de ajuda tecnológica em comparação com o que seus funcionários são totalmente capazes de lidar. Esse nível de clareza ajuda a facilitar a implantação de automação eficaz por meio de processos de segurança proativos, detecção avançada e medidas preventivas para evitar vulnerabilidades potenciais.

Comece criando uma solução simples para uma iniciativa complexa. Identifique os blocos de construção de zero confiança e definir como e o que preocupar-se com quando. Em seguida, comunique-o, fale sobre ele e certifique-se de que os usuários o entendam. Estabelecer a responsabilidade do usuário final pela segurança, bem como as ferramentas e métodos de proteção para aprimorá-la, cria um ambiente de sucesso. Também começa a diminuir esses 82%.

Carimbo de hora:

Mais de Leitura escura