Cuando llega el tiempo de asegurar los recursos críticos del negocio en contra de los accesos NO autorizados, esta responsabilidad normalmente recae en el CISO (Chief Information Security Officer), implantando las herramientas para monitorear y detectar actividad fraudulenta de los usuarios. Las cuentas de los usuarios pueden estar comprometidas a través de ataques de pishing o intrusos que pueden extraer datos.

El reto no es solo proveer el nivel de seguridad adecuado para mantener a los tipos malos alejados, sino proveer una buena experiencia a los usuarios legítimos, la seguridad silenciosa nos permite alcanzar ambas.

IDENTIDAD UNIFICADA Y CONTROL DE ACCESO
Estas soluciones nos permiten entender mejor quiénes tienen acceso a qué tipo de recursos. Trabajan en conjunto con otras herramientas de seguridad para ayudar a detectar anomalías, amenazas encubiertas y acciones de remediación automáticas, solamente interrumpiendo al usuario cuando es necesario.

Las herramientas de autenticación basadas en riesgo son especialmente útiles para detección de fraudes en la industria de servicios financieros. Estas soluciones pueden examinar factores como cuando un usuario está borrando su teléfono, o inclusive la altitud a la que se encuentra el dispositivo.
Estas herramientas trabajan de la mano para ayudar a los analistas de seguridad a determinar si es necesaria la intervención.

Al momento de definir la estrategia de seguridad, hay que preguntarse si deberían bloquearse usuarios sospechosos de forma total o parcial, este tipo de herramientas lo permite mientras se investiga el comportamiento y sin que el usuario note la intervención.

December 14, 2017 | By Michael Bunyard