La confianza cero cierra la brecha del usuario final en ciberseguridad

La confianza cero cierra la brecha del usuario final en ciberseguridad

En concreto, al 68 % de los entrevistados les preocupa que las aplicaciones y los datos en la nube estén sujetos a ataques de malware, ransomware y phishing. Aunque el 55 % no se siente seguro de que su seguridad en la nube esté configurada correctamente, el 59 % cree que cuenta con políticas y procesos de control adecuados para proteger la nube. Aproximadamente uno de cada tres encuestados dijo que es un desafío capacitar adecuadamente a los empleados en ciberseguridad.

Usuarios finales bajo ataque

El eslabón más débil en cualquier estrategia de seguridad de TI siempre ha sido la gente, dice Keri Pearlson, directora ejecutiva del consorcio de investigación de . Cybersecurity en . Sloan (CAMS). CAMS estudia cuestiones organizativas, administrativas y estratégicas en la ciberesfera. “Solo se necesita que una persona haga clic en el correo electrónico incorrecto o en el enlace incorrecto o instale el programa incorrecto para que los sistemas se infecten. No son solo los usuarios finales en el sentido tradicional, son todas las personas que interactúan con nuestros sistemas. Cada persona que interactúa con los sistemas es un posible punto de vulnerabilidad”, dice Pearlson.

Aunque, por lo general, más del 99 % de las medidas de seguridad del sistema son manejadas en el back-end por TI, dice Salvi, la pequeña porción de amenazas de seguridad de las que los usuarios son responsables representan casi 19 de cada 20 ataques cibernéticos.

“Todos comienzan a través de correos electrónicos de phishing”, dice Salvi. “Están tratando de obtener las llaves en lugar de romper las cerraduras”. Algunos intentos de phishing pueden engañar incluso a un usuario cauteloso, haciéndose pasar por mensajes urgentes de recursos humanos o del C-suite. Los bloqueos de Covid pusieron a los usuarios finales en una posición para hacer más daño y la estrategia de seguridad se adaptó rápidamente.

gráfico de cotización

A diferencia de los modelos tradicionales de seguridad del usuario final, el inicio de sesión inicial de un usuario en un entorno de confianza cero, incluso uno confirmado por una huella digital, un escaneo facial o autenticación multifactor, no es el final de la vigilancia. Una vez dentro, la confianza cero sigue discretamente a medida que los usuarios pasan por el día cibernético, asegurándose de que no están tramando algo nefasto y de que no han hecho clic por error en un enlace que abre una puerta a un hacker. Excepto por una solicitud ocasional para volver a autenticarse, los usuarios no notarán la confianza cero a menos que decida que no puede confiar en usted y lo bloquee del lugar al que desea ir.

“No tengo que depender de que el usuario haga lo correcto para que funcione la seguridad”, dice Salvi. “No tienen que recordar una contraseña compleja o cambiarla cada tres meses o tener cuidado con lo que descargan”.

Descarga el informe completo.

Este contenido fue producido por Insights, el brazo de contenido personalizado de .. No fue escrito por el equipo editorial de ..

Leave a Reply

Your email address will not be published. Required fields are marked *