Usuarios finales: la base de una estrategia de ciberseguridad

Además de proteger la información de la empresa y los clientes, el equipo de trabajo debe acceder de forma segura a las aplicaciones empresariales.
La adopción generalizada de las empresas por tecnologías en la nube, internet de las cosas (IoT) y big data, acelera la transformación de la fuerza laboral digital. Es decir, aquellos colaboradores que necesitan trabajar con herramientas que les proporcionen la rapidez para desarrollar sus actividades laborales. A menudo, para que esto ocurra con la velocidad que requieren, realizan prácticas, de forma no intencional, que pueden impactar gravemente en la seguridad de la organización.
 
Por ejemplo, copiar archivos en dispositivos USB o enviar documentos al correo electrónico personal son comportamientos de riesgo para la información confidencial, la propiedad intelectual, la salud de las aplicaciones y la inviolabilidad de la información de terceros. Y con el tiempo, el perímetro de seguridad de cualquier empresa se llena de potenciales brechas de seguridad.
 
Por otro lado, aunque el área de Tecnologías de Información (TI) controle el perímetro de la red corporativa y administre muchas aplicaciones, en la actualidad, la digitalización de la información, el Wi-Fi y la práctica de bring your own device (BYOD por sus siglas en inglés) expanden continuamente el entorno para garantizar la seguridad.
 
El perímetro debe evolucionar
Muchas organizaciones ahora están evolucionando al invertir en soluciones de seguridad diseñadas alrededor de las personas. Los desarrollos centrados en la amenaza, en la red o en la aplicación por sí solos no son suficientes. Dada la gran cantidad de ataques basados en credenciales, debemos profundizar más en el comportamiento del usuario.
 
Un enfoque de seguridad moderno y centrado en las personas permite a TI identificar continuamente los hábitos, determinar los perfiles de riesgo, evaluar y abordar las amenazas potenciales dentro de un entorno de red en expansión. Además, este nuevo enfoque debe incluir analítica avanzada, que utilice el aprendizaje automático y la inteligencia artificial para proporcionar nuevas perspectivas y predicciones sobre lo que podría suceder en el futuro, así como una forma de mitigar posibles problemas.
 
Los analíticos avanzados, además, rastrearán y analizarán el comportamiento de usuarios mientras mejoran el rendimiento de las aplicaciones.

¿Cuál es la solución? Un espacio de trabajo completo y seguro

Un espacio de trabajo digital seguro, proporciona un solo camino a través del cual las personas interactúan con aplicaciones y datos relacionados con el trabajo. Para ello, se requiere de una solución de seguridad capaz de monitorear todas las interacciones dentro del área de trabajo y la red.
 
Con Citrix Analytics, los equipos de seguridad y redes de TI pueden proteger las aplicaciones, el contenido y las redes, abordando las amenazas de forma proactiva en los entornos SaaS, híbridos y de múltiples nubes de hoy. Se trata de una solución unificada, contextual y segura, que puede adoptar un enfoque de seguridad centrado en las personas, con administración centralizada y aplicación de políticas distribuidas en todos los puntos de control.
 
En conclusión, un perímetro de seguridad centrado en las personas y con analíticos avanzados permite a TI promover la satisfacción del usuario, a través de una única interfaz común en cualquier dispositivo. Además, los usuarios acceden de forma segura a las aplicaciones y los datos almacenados en múltiples zonas de almacenamiento. También pueden compartir información de forma segura y sin problemas mientras colaboran con compañeros de trabajo y terceros fuera de la empresa. Y, por último, TI empleará análisis de seguridad para detectar anomalías en el comportamiento del usuario que podrían indicar un intento malicioso.
 
Acerca del Autor
Martín Borjas es Director General de Citrix México
 
Podría Interesarte
¿Qué acciones deben tomar las áreas de TI respecto a los hackers?
Visto 124 veces Modificado por última vez en Martes, 05 Marzo 2019 18:33
Inicia sesión para enviar comentarios