Identity Threat Defense

Para defender sus datos, proteja a sus empleados, no solo sus dispositivos

Share with your network!

Identificar y proteger todos los dispositivos que acceden a sus datos es una tarea interminable.

En cambio, identificar y proteger a sus empleados resulta mucho más sencillo: salvo contadas excepciones, todos tienen una dirección de correo electrónico, que en la práctica es su identidad digital en lo que respecta al acceso a los datos. Por ello, lo más lógico es centrar la protección de la organización y los datos en las personas.

Las defensas perimetrales no protegen los datos

El panorama de las amenazas sigue evolucionando con el paso de los años. Lo que comenzó como una forma que tenían algunas personas de demostrar sus habilidades de programación, creando virus que infectaban archivos, ha evolucionado hasta convertirse en una industria multimillonaria. Los ciberdelincuentes actúan en redes organizadas, intercambiando información y acceso a sistemas como si de mercancía se tratara. En el contexto actual, los ciberataques no se dirigen contra dispositivos concretos, sino contra organizaciones enteras, y las organizaciones son, ante todo, personas.

Los ciberdelincuentes no dejan de buscar nuevas formas de engañar a los usuarios para que les entreguen lo que quieren, ya sea mediante ataques de phishing de credenciales, estafas Business Email Compromise (BEC) o campañas de ingeniería social a través de múltiples canales. En muchos casos, su objetivo es acceder a los datos de una organización.

Tradicionalmente, la ciberseguridad se apoyaba en un enfoque de defensa perimetral, colocando a los usuarios tras firewalls para protegerlos frente a los ciberdelincuentes, pero ese perímetro desapareció hace tiempo. La variedad de dispositivos que utilizan los usuarios para acceder a la información se ha diversificado enormemente. El acceso a datos y sistemas críticos desde dispositivos personales, como smartphones, es ya una práctica habitual entre los empleados. Identificar y gestionar todos los endpoints siempre ha supuesto un desafío para los profesionales de la seguridad, pero hoy en día se ha convertido prácticamente en una misión imposible.

Sus empleados constituyen el nuevo perímetro

A diferencia de los endpoints, sí es posible identificar todas y cada una de las direcciones de correo electrónico (internas o externas) relacionadas con una organización, lo que ayuda a establecer límites claros. Excepto en casos muy puntuales, todos los usuarios que requieren protección tienen una dirección de correo electrónico.

Los ciberdelincuentes lo saben muy bien, razón por la cual el correo electrónico es el punto de partida de la inmensa mayoría de los ataques. Otra ventaja para los ciberdelincuentes es que la "identidad" del usuario, en lo que respecta al acceso a los datos, se basa generalmente en su dirección de correo electrónico. La protección de su organización frente a los ciberdelincuentes debe comenzar, ante todo, por el correo electrónico.

Más información

Para descubrir cómo reducir los riesgos, simplificar las operaciones y proteger a los usuarios frente a los ciberdelincuentes que los atacan a través del correo electrónico y otros canales digitales, consulte nuestra página web de Proofpoint Prime.