| 26 de junio de 2017

Los líderes de Forcepoint destacan el continuo enfoque de la ciberseguridad en el Gartner Security & Risk Management Summit

Fuente: Forcepoint.    Compartir en    

Meerah Rajavel, CIO, y Richard Ford, científico de Forcepoint, descubrieron estrategias para entender las intenciones humanas y aplicar las defensas de la ciberseguridad, centradas en el usuario, algo que se refleja en el nuevo informe de Estado de Ciberseguridad 2017.

Madrid, 26 de junio de 2017.-Forcepoint, líder mundial en ciberseguridad, ha compartido en el Gartner Security and Risk Management Summit métodos para combatir las amenazas internas centrándose en el punto humano, de la mano de Meerah Rajavel, CIO de Forcepoint y el Dr. Richard Ford, Chief Scientist de Forcepoint. En el discurso de ambos debatieron sobre el acercamiento a la seguridad a través de la lente del factor humano, y cómo se puede ayudar a las organizaciones a un mejor entendimiento de los indicadores de lo que sería un comportamiento normal, y ayudar a detectar comportamientos anómalos o comprometedores. Esto permitiría a las empresas y organismos gubernamentales a dirigir, lo que Forcepoint llama “The Cyber Continuum of Intent”, un modelo que categoriza a los usuarios en un espectro donde están los que comprometen por accidente datos críticos y los que lo hacen de forma intencionada. Un usuario puede moverse de esta forma función de factores externos muy amplios, motivaciones e intenciones como la satisfacción laboral o el cansancio.

“Las amenazas internas pueden surgir en cualquier escenario, desde simples errores a acciones malintencionadas”, ha explicado Ford. “A pesar de todo, las acciones de las personas, o un malware que ha suplantado la identidad de un empleado, están en el centro de muchos incidentes de seguridad. Forcepoint está ayudando a las empresas a comprender los comportamientos de las personas, para que eviten la pérdida de datos críticos en su negocio y de propiedad intelectual”, ha añadido Ford.

Con todo ello, Rajavel recomienda la construcción de programas de amenazas internas que comienzan, en primer lugar, con los usuarios, después con el proceso y, por último, con la tecnología. Enfatizaron en que se debe entender el movimiento de datos dentro de una empresa, además de la actividad del usuario para construir una protección que se pueda adaptar al riesgo.

“No hay balas de plata en la seguridad”, aseguró Rajavel. “Debemos construir programas que tengan muchas capas de protección, teniendo en cuenta implicaciones internacionales para la privacidad de datos, como la GDPR. Siempre tenemos que tener en cuenta el equilibrio entre privacidad y seguridad cuando construimos nuevos programas de protección contra amenazas internas, para así detener el malware”, añadió.


En nuestras Redes Sociales