Amenazas Internas

Amenazas internas: lo que debes saber para estar protegido en 2022

Y… ¿si la amenaza es la imprudencia de su empleado? Muchas organizaciones alrededor del mundo centralizan sus esfuerzos de seguridad en proteger sus equipos de ciberataques externos, pero todos sabemos que en esta nueva era, la mayor parte de la fuerza laboral se encuentra trabajando desde sus casas y eso puede aumentar la posibilidad de amenazas internas.

A estos empleados que ponen en riesgo la organización los podemos dividir en tres grupos:

  1. Los que llamamos agentes internos involuntarios (son empleados cuyas cuentas se ven comprometidas por actores externos).
  2. Negligentes (comprometen la seguridad de la empresa al no seguir las políticas de ciberseguridad).
  3. Maliciosos (utilizan deliberadamente su acceso legítimo a los datos con fines de venganza o beneficio personal).

Por otra parte, vale destacar que estas personas no necesariamente tienen por qué ser empleados. Los proveedores externos, contratistas y socios también podrían ser amenazas que se mueven en los sistemas internos de la organización.

Amenazas Internas 2

Consejos para combatir las amenazas: 

Consolidar los informes de actividad del usuario: Cuanta más visibilidad tenga de su entorno de Active Directory, más posibilidades tendrá de detectar las amenazas internas.

Una solución que le permitirá llevar esto acabo es ADAudit Plus, un auditor de cambios basado en UBA (User Behavior Analytics) que monitorea continuamente la actividad de los usuarios y proporciona informes detallados para mejorar su estrategia de detección de amenazas internas.

-Monitorear a los usuarios privilegiados: El uso indebido de privilegios es una de las principales amenazas de ciberseguridad que a menudo resulta en pérdidas costosas e incluso puede paralizar a las empresas.

La mejor forma de impedir esto es realizando un monitoreo exhaustivo de los usuarios privilegiados, este punto resulta crítico a la hora de detectar si hay amenazas internas dentro de la organización. Para ello, una herramienta como PAM360 le ayudará a vigilar de cerca a los usuarios que pueden causar el mayor daño.

Supervisar el uso y movimiento de datos:  Audite todos los accesos a datos, incluyendo los cambios de permisos y transferencias de datos a dispositivos de almacenamiento externo, para detectar las anomalías rápidamente. Si no sabe dónde o cuántos datos personales de sus clientes se almacenan en sus servidores de archivos, y si no está vigilando quién accede a ellos o los modifica, podría perder sus datos o podrían ser robados. Con DataSecurity Plus detener las amenazas internas, prevenir la fuga de información y cumplir con los requerimientos de cumplimiento es mucho más simple.

Automatizar las respuestas ante incidentes de seguridad

Un ataque interno puede producirse en cuestión de segundos, causando un daño enorme, es por esto que será fundamental actuar lo más rápido posible. Ejecutar respuestas automatizadas, como apagar equipos o desconectar las sesiones del usuario para mitigar las violaciones de datos marcarán la diferencia.

Por otra parte, con soluciones de gestión de incidentes como ServiceDesk Plus, puede administrar y realizar el seguimiento de todos los incidentes fácilmente, con un proceso definido durante el ciclo de vida completo, por medio de la configuración de estados personalizados.

– Implementar análisis del comportamiento de los usuarios

Una de las mejores formas de defenderse contra ataques internos y externos es usar análisis de comportamiento de usuarios y entidades (UEBA) para monitorear continuamente la actividad de los usuarios y dispositivos. UEBA aprende sobre cada usuario y crea una referencia de actividades regulares para cada usuario y entidad.

Cualquier actividad que se desvía de esta referencia se marca como una anomalía. El administrador de TI puede entonces investigar el problema y tomar las medidas necesarias para mitigar el riesgo.

Log360 UEBA analiza logs de distintas fuentes, incluidos firewalls, routers, estaciones de trabajo, bases de datos y servidores de archivos. Cualquier desviación del comportamiento normal se clasifica como una anomalía de tiempo, recuento o patrón. Entonces, da información procesable al administrador de TI con el uso de puntuaciones de riesgo, tendencias de anomalías e informes intuitivos que le permitirá tomar decisiones rápidamente.

Para más información descarga tu infografía de Amenazas Internas aquí.

 

Por: Gabriel Hernán Jouly Ghersi

¿Necesita asesoría con los productos de ManageEngine? ¡Cuente con nosotros!: Síganos en nuestras redes Sociales.

Amenazas/ValuitSolutions/

 

Tomado de: https://blogs.manageengine.com/espanol/2021/10/08/proteccion-ante-amenazas-internas.html

Publicaciones Similares