Análisis de comportamiento: pilar de la ciberseguridad eficaz
Por Rogério Soares, Pre-Sales & Professional Services, Director de Quest Software en Latinoamérica.
En muchas empresas, las tecnologías de la información (TI) siguen considerándose un obstáculo para impulsar proyectos empresariales innovadores. Como CIO, es importante tomar las riendas de la situación y asumir el control de que la innovación se convierta en el centro del negocio. Al asumir esta responsabilidad, es esencial que la ciberseguridad de la información y la gobernanza estén incluidos durante este camino.
Para ser eficaz, la seguridad de la información tiene que ser intrusiva. No se puede permitir la falta de visibilidad. De acuerdo con el primer Estudio de Ciberseguridad, elaborado por la Asociación de Internet MX en colaboración con la empresa de normalización y certificación Nyce, el 15% de las empresas mexicanas sufrieron un ataque exitoso de ransomware en 2020. En este contexto de incremento de ataques, las TI no siempre pueden brindar a los usuarios un acceso ilimitado a las herramientas.
Dado el desconocimiento general del usuario, que está centrado en actividades y funciones directas de día a día, las TI tienen que facilitarles la vida en relación a la ciberseguridad. Hoy en día, existen soluciones integradas que pueden ayudar de forma eficaz a analizar el comportamiento del usuario.
En este punto, “Change Auditor Threat Detection” de Quest Software ofrece un método exclusivo para detectar amenazas de usuarios mediante el modelado de patrones de comportamiento de cada usuario, con el objetivo de detectar actividades anómalas que podrían indicar la existencia de usuarios sospechosos o cuentas en peligro. Mediante el análisis de la actividad del usuario y el uso de una exclusiva tecnología de aprendizaje avanzado, análisis del comportamiento de usuarios y entidades (UEBA), y sofisticados algoritmos de puntuación, esta tecnología clasifica los usuarios de mayor riesgo en la empresa, identifica posibles amenazas y disminuye el ruido de falsas alarmas.
Por la parte del colaborador, existen herramientas sencillas de restablecimiento de contraseñas que se integran dentro de una infraestructura de ciberseguridad con políticas sólidas de gobernanza, que incluyen el saneamiento de datos.
Así que, para aplicar la innovación que los cambiantes mercados requieren, el CIO y su equipo de TI deben centrarse en la ciberseguridad y la gobernanza de datos en la empresa. La experiencia de estos últimos años demuestra que implementar esta visión centrada en la seguridad, aporta más beneficios que inconvenientes y, sobre todo, prepara a las organizaciones para los retos de TI del futuro, que siguen evolucionando a un ritmo sin precedentes en esta era digital.