Red Seguridad 090

red seguridad tercer trimestre 2020 53 autenticación opinión Con el modelo 'Zero Trust', las organizaciones pueden combatir las amenazas tanto externas como internas, no solo salvaguardando el negocio, sino también dando a los empleados paz mental para trabajar puede ser millonario, sin olvidar toda la credibilidad que se pierde y el fuerte impacto sobre la reputa- ción de la compañía. Mal uso de los privilegios El último Informe de Investigación de Violación de Datos de Verizon muestra un incremento en el mal uso de los privilegios, confirman- do la amplitud del problema y el riesgo de este tipo de brechas de seguridad. Mientras que en algu- nos casos estos ataques pueden realizarse de forma deliberada por parte de los empleados, también pueden ser los ciberdelincuentes los que roben las credenciales pri- vilegiadas de aquellos sin que lo sepan (lo que significa que inclu- so los empleados más confiables pueden causar daño, por ejemplo, simplemente haciendo clic en un enlace malicioso). Si volvemos a fijarnos en la vio- lación de datos que sufrió Capital One, se trataba de un cortafuegos mal configurado que permitía a los ciberdelincuentes robar los datos de usuarios privilegiados, dándo- les acceso a números de cuentas bancarias, números de seguridad social y aplicaciones de tarjetas de crédito. Con un modelo Zero Trust , esta amenaza puede ser eliminada. Desafortunadamente, la amenaza del mal uso de cuentas privilegia- das no desaparecerá pronto. Es más, con la transición, de la noche a la mañana, de una gran parte de los empleados al teletrabajo debido a la pandemia, la amenaza no hará más que crecer. Ya estamos viendo que los informes de la industria confirman un aumento de los cibe- rataques. Dado que las empresas tienen que gestionar a sus traba- jadores a distancia, a los nuevos empleados que pasan directamen- te al trabajo virtual, los calendarios de permisos y la mano de obra temporal, es imperativo que las organizaciones mantengan la segu- ridad de los datos. No desplegar medidas de Zero Trust podría tener implicaciones muy serias, como un empleado remoto que no use una conexión segura o una llave USB aprobada y que accidentalmente invite a un malware a entrar al sis- tema. A través de un modelo Zero Trust, las organizaciones pueden combatir las amenazas tanto externas como internas, no solo salvaguardando el negocio de los daños financieros y de reputación, sino también dando a los empleados la paz mental para continuar trabajando libremente sin la preocupación de que puedan estar causando daños sin saberlo. Con una plataforma de gestión de accesos privilegiados que siga el modelo de Zero Trust , las orga- nizaciones no solo podrán verificar el acceso en función del usuario, sino que también podrán reforzar la seguridad teniendo en cuenta otros requisitos, como la hora del día o la ubicación del usuario, evidenciando cualquier pista falsa. Esto permite a las organizaciones crear sus pro- pios filtros, dando a los empleados la libertad de seguir trabajando, con acceso a los datos que necesiten, cuando los necesiten, pero bajo una red de seguridad añadida. El simple hecho de dar a todos los usuarios acceso total a los datos es una negligencia, y los ciberdelincuentes buscarán las maneras de explotarlo. Las organi- zaciones son ahora responsables de ello, y tienen el deber de prote- ger los datos de los clientes, así que es imperativo que empiecen a reforzar su seguridad contra el abuso de privilegios.

RkJQdWJsaXNoZXIy ODM4MTc1