Proofpoint Power Series: Powering up the security community

Plataforma de ciberseguridad para proteger a las personas y defender los datos

Share with your network!

En ciberseguridad no hay verdades absolutas. La evolución permanente de las amenazas y las nuevas estrategias que utilizan los ciberdelincuentes convierten en ineficaces los enfoques unidimensionales, sobre todo en el caso de amenazas como las estafas Business Email Compromise (BEC), el phishing y el ransomware contra su organización.

Por esa razón es prioritario proteger sus dos principales activos: las personas y los datos.

Es importante conocer a los ciberdelincuentes y los métodos que utilizan para atacar sus datos, pero también lo es analizar los comportamientos humanos que favorecen los ataques. Es hora de volver a los fundamentos de la seguridad de la información y afrontarla de la forma adecuada.

En el último número de nuestra revista exclusiva, New Perimeters, Proofpoint analiza la idea de reinventar la seguridad de la información dando prioridad a sus dos componentes más críticos: las personas y los datos. También analizamos la importancia de asegurarse de que sus empleados cuentan con los conocimientos, competencias y herramientas necesarias para proteger su propiedad intelectual y sus activos.

El camino hacia la protección de la información pasa por las personas

Por supuesto, necesita tener visibilidad de los datos. Pero más importante aún, necesita saber lo que hacen sus empleados con sus datos. Cuanto más información tenga, en mejor posición estará para proteger a las personas y defender los datos a los que acceden, comparten y utilizan.

La seguridad de la información no tiene tanto que ver con infraestructura de tecnología como de proteger su información. Las personas acceden a la información y se ponen en riesgo. Y en medio del caos organizativo provocado por el teletrabajo y el trabajo híbrido, con empleados accediendo a los datos de muchas maneras distintas que podrían dañar su marca, es absolutamente fundamental proteger los vectores de amenazas iniciales, como el correo electrónico.

Protección de la casa: cómo incorporar protecciones donde más se necesitan

A medida que una mayor cantidad de nuestros datos y redes se trasladan a la nube, las organizaciones comparten ahora una “casa” común. Desde Proofpoint a Accenture, el Banco de Inglaterra o un pequeño café de barrio, todos tenemos las mismas puertas delanteras y traseras. Los mismos mecanismos de cierre. Las mismas ventanas. La misma valla perimetral, las mismas suites de productividad en la nube.

Todos almacenamos nuestros objetos de valor en estas casas, detrás de estas protecciones. Y todos necesitamos estar a salvo de los ciberdelincuentes que desean entrar y llevarse los que es nuestro.

Proteja las puertas, y las personas que hay detrás

Con presupuestos y recursos limitados, revestir nuestra casa (Microsoft 365 y otras aplicaciones de productividad en la nube) de acero inexpugnable es sencillamente inviable. En su lugar, debemos situar las protecciones donde más se necesitan.

Cuando más del 90 % de los ciberataques requieren algún tipo de interacción humana, son las personas las que necesitan mayor protección. Y por eso cualquier solución empieza por identificar sus VAP (Very Attacked People™, o personas muy atacadas) y aplicar los controles adaptables adecuados.

Pero las disuasiones y defensas de un solo punto no son suficientes. Necesitamos seguridad centrada en las personas inteligente y multicapa.

Proofpoint: su plataforma integrada y consolidada para todos los ataques contra las personas

Antes del ataque: genere concienciación sobre seguridad completa con formación continua sobre los modos y métodos de los ciberataques modernos:

  • Señuelos de phishing
  • Vulneración de proveedores
  • Falsificación de dominios
  • Secuestro de cuentas cloud

Durante el ataque: implemente capas adicionales de protección para parar en seco a los ciberdelincuentes:

  • Protección frente a amenazas por correo electrónico
  • Detección de malware, phishing y ataques BEC
  • Etiquetas de advertencia
  • Integración con EDR, IDP y SIEM

Después del ataque: inicie la respuesta y recuperación para reducir el trastorno y estar mejor preparado para el siguiente ataque:

  • Automatice la contención de las amenazas detectadas después de la entrega.
  • Consiga visibilidad de sus usuarios de mayor riesgo y VAP para reasignar los controles adaptables.
  • Analice la cadena de ataque con paneles integrado e información inteligente.

Consiga su copia gratuita de New Perimeters—Proteger a las personas. Defender los datos.

Puede disfrutar de nuestra revista online, descargarla para leerla más tarde o recibir una copia impresa, directamente en su domicilio. Consiga su copia de New Perimeters hoy.