OpiniónSeguridad

¿Pueden credenciales comprometidas poner en riesgo los datos corporativos?

A medida que el uso de la nube y los dispositivos móviles sigue aumentando, y el creciente número de brechas de datos genera un mayor volumen de credenciales comprometidas que viajan por los rincones más oscuros de la web, las organizaciones se vuelven más vulnerables. Por Andre Stewart, Vicepresidente International en Netskope.

Los profesionales de TI saben que importantes volúmenes de datos corporativos sensibles se almacenan o se comparten a través de la nube. Esta realidad, combinada con el creciente número de amenazas transmitidas vía cloud, está produciendo que la protección dedatos sea cada vez más difícil. Lo mismo ocurre con el uso seguro de las apps en la nube; formar al personal para acceder y usar aplicaciones cloud mientras se implementa una protección eficaz contra la pérdida de datos resulta un tema complejo.

Como resultado, las organizaciones recurren a los brokers de seguridad de acceso a la nube (CASB, por sus siglas en inglés) para combatir estas amenazas crecientes. Las soluciones CASB permiten que los departamentos de TI puedan establecer políticas basadas en la reputación web de un usuario individual. Dicha reputación se fundamenta en la prevalencia en la web de las credenciales desplegadas más comúnmente por ese usuario. Por su parte, los nuevos empleados envían sus permisos de inicio de sesión para que los responsables de TI puedan ejecutar un puntaje de reputación. ¿Draconiano? Un poco tal vez, pero necesario ante todo lo que está en juego. Además, esta medida no difiere mucho de lo que supone verificar la seguridad de los dispositivos que intentan conectarse a la red.

Yo no fui... ¿entonces quién?

Algo que preocupa cada vez más a los responsables empresariales es la sensación de seguridad que a sus empleados les produce utilizar los datos corporativos, en detrimento de los personales, para sus registros online. Estos usuarios, además, terminan bajando la guardia al pensar que si algo sale mal será la empresa quien se ocupe de resolverlo.

Cualquiera que utilice credenciales comprometidos de un empleado podría parecer un insider, a menos que se utilice una capa de inteligencia adicional. Tanto la visibilidad como el control quirúrgico y el análisis de datos robusto permiten a las empresas distinguir entre empleados y posibles delincuentes cibernéticos. De igual modo, el comportamiento inusual y los patrones de uso insólitos son pruebas de que algo sospechoso podría estar sucediendo. No obstante, los responsables de TI deben ser capaces de distinguir entre lo "normal" y lo que no lo es, además de contar con herramientas que les permitan desbloquear la visibilidad y el control del comportamiento de los empleados, como una solución CASB.

Las organizaciones deben apostar por el uso de políticas y por la capacitación de su personal

Las organizaciones deben apostar por el uso de políticas y por la capacitación de su personal para que estos sepan utilizar aplicaciones cloud seguras, y sin que esto afecte a la productividad o a la seguridad. Un buen ejemplo en este sentido puede ser una política que clasifique efectivamente los datos cargados en la aplicación de almacenamiento en la nube más adecuada: Box, Dropbox, Egnyte, OneDrive, etc., según el nivel de seguridad requerido por los datos. En este caso, la decisión de qué aplicación o servicio utilizar la toma el empleado. Cuando la política se aplica de esta manera, aunque una aplicación cloud resulte atacada, la organización puede estar segura de que no se comprometerán datos críticos.

Computing 763