Zero Trust cierra la brecha de ciberseguridad del usuario final

Específicamente, al 68% de los encuestados les preocupa que las aplicaciones y los datos en la nube estén sujetos a ataques de malware, ransomware y phishing. Si bien el 55 % no confía en que su seguridad en la nube esté configurada correctamente, el 59 % cree que cuenta con controles y políticas adecuados para proteger la nube. Aproximadamente uno de cada tres encuestados dijo que era difícil capacitar adecuadamente a los empleados en ciberseguridad.

Usuarios finales atacados

El eslabón más débil en cualquier estrategia de ciberseguridad siempre ha sido la gente, dice Keri Pearlson, directora ejecutiva del consorcio de investigación MIT Cybersecurity at MIT Sloan (CAMS). CAMS estudia las cuestiones organizativas, de gestión y estratégicas de la ciberesfera. “Todo lo que se necesita es que una persona haga clic en el correo electrónico incorrecto o en el enlace incorrecto o instale el programa incorrecto para que los sistemas se infecten. No son solo los usuarios finales en el sentido tradicional, son todos los que interactúan con nuestros sistemas. Cada persona que interactúa con los sistemas es un posible punto de vulnerabilidad”, dice Pearlson.

Aunque normalmente más del 99 % de las medidas de seguridad del sistema están a cargo de TI, dice Salvi, la pequeña porción de amenazas de seguridad de las que los usuarios son responsables representa casi 19 de cada 20 ataques cibernéticos.

“Todos comienzan con correos electrónicos de phishing”, dice Salvi. «Intentan obtener las llaves en lugar de romper las cerraduras». Algunos intentos de phishing pueden engañar incluso a un usuario sospechoso, haciéndose pasar por mensajes urgentes de recursos humanos o de la suite C. Los bloqueos de Covid han puesto a los usuarios finales en una posición para hacer más daño, y la estrategia de seguridad se adaptó rápidamente.

cita gráfica

A diferencia de los modelos de seguridad de usuario final tradicionales, el inicio de sesión inicial de un usuario en un entorno de confianza cero, incluso confirmado por una huella digital, escaneo facial o autenticación multifactor, no es el final del monitoreo. Una vez dentro, Zero Trust rastrea silenciosamente a los usuarios durante el día cibernético, asegurándose de que no estén haciendo nada malo y que no hayan hecho clic por error en un enlace que abre una puerta a un hacker. Excepto por una solicitud ocasional de reautenticación, los usuarios no notarán la confianza cero a menos que decidan que no pueden confiar en usted y lo bloqueen desde cualquier lugar al que desee ir.

«No tengo que depender de que el usuario haga lo necesario para que la seguridad funcione», dice Salvi. «No tienen que recordar una contraseña compleja o cambiarla cada tres meses o tener cuidado con lo que descargan».

Descarga el informe completo.

Este contenido fue producido por Insights, el brazo de contenido personalizado de MIT Technology Review. No fue escrito por el equipo editorial de MIT Technology Review.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.