ColumnasNoticias

¿Quién anda ahí? – Los retos de la identidad en la seguridad

Quien-anda-ahí,-Peter-Martini-copia-2Por Peter Martini, presidente de iboss Cybersecurity:

Complejas implementaciones TI no solo necesitan la identidad del usuario, sino también necesitan otros factores para validar quién o qué usuario es realmente. En pocas palabras, asegurar adecuadamente los sistemas IT requiere más que el desafío del nombre y la contraseña, como tomar en cuenta los factores que verifican la identidad.

El robo de identidad está en aumento, con víctimas de estafas cibernéticas a diario. Peor aún, las empresas son todavía más susceptibles a los peligros del robo de identidad. Cuando la identidad de un usuario es robada, la información puede ser usada para acceder a la tecnología TI de la empresa, éstas deben de hacer más en el ámbito de la identidad para proteger sus activos.

La respuesta al problema recae en las tecnologías de seguridad avanzadas, tecnologías que no solo identifican al usuario, sino que también entienden los patrones asociados con ese usuario. En otras palabras, los sistemas de seguridad deberían de identificar a los usuarios tanto por la autenticidad de su identidad como por la utilización de las herramientas que miden la reputación del usuario.

Eso, por supuesto, requiere un desafío mayor de los sistemas de respuesta tradicionales utilizados por las redes de hoy en día. La habilidad para conseguir la reputación y entender los comportamientos significa añadir otra capa de seguridad, una capa que impulse el aprendizaje automático y los algoritmos adaptativos que puedan construir perfiles para cada usuario utilizando elementos clave como la ubicación desde la cual un usuario se conecta normalmente, los sistemas con los que accede, las horas de trabajo, y más.

Todo se reduce a la compresión de los comportamientos de los usuarios y la medición de ese comportamiento contra las actividades esperadas. ¿Por qué? Porque la mayoría de las intrusiones regularmente caen fuera de las normas establecidas; y siempre hay signos reveladores cuando un ataque está sucediendo. El problema es que esos signos son a menudo descubiertos en semanas o meses después de la intrusión y por lo general posteriormente de que un ser humano se ve envuelto en algún tipo de auditoría de seguridad. En otras palabras, las señales están ahí, pero nadie las está viendo.

La tecnología de seguridad avanzada puede venir al rescate, funciona como un guardián constante que busca las anomalías que ayudan a identificar las intrusiones, independientemente de si son, de origen humano o de una máquina con motor y va mucho más allá de preguntar, «¿Quién está ahí?”.

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap