Las amenazas internas y los riesgos de incumplimiento constituyen un desafío constante para muchas empresas. Este es especialmente el caso de las empresas que operan en sectores muy regulados y almacenan muchos datos confidenciales. En 2022, el coste anual de las amenazas internas alcanzó los 15,4 millones de dólares. Si lo comparamos con el coste anual de una fuga de datos que superó los 4,45 millones de dólares. En el sector de los servicios financieros, estas pérdidas superaron los 21,3 y 6,4 millones de dólares, respectivamente.
Con tanto en juego, no es de extrañar que casi dos tercios de los líderes de cumplimiento encuestados en 2021 esperen dedicar más tiempo y recursos a la gestión de riesgos en el futuro. Sin embargo, saber que se necesitan más recursos y saber qué herramientas aplicar y dónde son dos cosas distintas.
Las empresas necesitan más de una solución para proteger a sus usuarios, mitigar los riesgos y proteger sus datos confidenciales. Y, al mismo tiempo, también deben garantizar un cumplimiento transparente pero riguroso. Ningún departamento puede gestionar todas estas tareas por sí solo.
Los equipos responsables de la seguridad, el cumplimiento y la privacidad, el departamento jurídico y RR. HH. deben trabajar juntos. También deben combinar las funcionalidades de tecnologías complementarias como:
- Proofpoint Insider Threat Management (ITM)
- Proofpoint Archive
- Proofpoint Supervision
Así es como los departamentos pueden ser más eficaces, sobre todo en términos de detección y prevención de amenazas internas, reducción del riesgo de incumplimiento y refuerzo de la seguridad corporativa.
En este artículo, analizamos tres casos de uso que ponen de relieve las ventajas de este enfoque.
3 tecnologías complementarias
Antes de ver los casos de uso, he aquí un resumen de cada solución.
Proofpoint ITM
Alrededor de un tercio de los datos comprometidos son atribuibles a usuarios internos. Para defenderse eficazmente de las amenazas internas, necesita una solución ITM. Proofpoint ITM correlaciona las actividades de los usuarios y el movimiento de datos. La solución es capaz de identificar rápidamente comportamientos sospechosos y detectar incidentes de origen interno. Los equipos de seguridad pueden utilizar Proofpoint ITM para supervisar todo tipo de actividad de los usuarios: uso de aplicaciones, visitas a sitios web, movimientos de archivos, modificaciones de archivos como el cambio de nombre, etc.
La visibilidad que ofrece Proofpoint ITM puede ayudarle a reducir el tiempo necesario para detectar y prevenir incidentes internos. También le ayuda a limitar los riesgos asociados a los usuarios, las consecuencias financieras y los daños a la reputación.
Proofpoint Supervision
Proofpoint Supervision utiliza información detallada y aprendizaje automático para supervisar las comunicaciones digitales y garantizar el cumplimiento de normativas. Si existen riesgos normativos, legales, de incumplimiento, de recursos humanos o de reputación, la solución puede identificarlos para que no se conviertan en problemas graves.
Los equipos de seguridad pueden ver todos los datos sobre riesgos en un único panel: frecuencia con la que un usuario infringe las políticas, tendencias en toda la empresa, etc. Las alertas en tiempo real pueden informar a sus equipos de cumplimiento cuando las colas superan los umbrales definidos. Se auditan completamente todas las actividades de revisión. Además, es fácil exportar el historial de actividades en un formato estándar para generar informes.
Proofpoint Archive and Proofpoint Discover
Ambas soluciones pueden ayudarle a cumplir los requisitos empresariales y normativos de conservación y retención de la información a largo plazo.
Proofpoint Archive le proporciona todo lo necesario para llevar a cabo un eDiscovery (descubrimiento electrónico) básico, incluidas las funciones de búsqueda y conservación en tiempo real y de exportación. La solución simplifica la investigación legal, el cumplimiento de normativas y el acceso a los datos a largo plazo. Proofpoint Archive proporciona un repositorio central en el que se pueden realizar búsquedas, que admite una amplia gama de tipos de contenido de diversas fuentes. También simplifica la búsqueda, el descubrimiento y la supervisión.
Proofpoint Discover le ofrece acceso rápido a información de utilidad. Nuestras funciones son las siguientes:
- Herramientas avanzadas de visualización
- Revisión asistida por tecnología
- Gestión de casos
- Hilos de conversación
Con Proofpoint Archive y Proofpoint Discover, puede estar seguro de que sus datos estratégicos están a salvo en un archivo nativo en la nube que cumple las normativas y al que se puede acceder fácilmente.
Nuestras soluciones en acción – Tres ejemplos
Proofpoint ITM, Proofpoint Archive y Proofpoint Supervision son eficaces como soluciones independientes. Pero son aún más eficaces cuando se combina su información para mejorar y agilizar las investigaciones.
Si combina estas soluciones con otros controles y programas de formación, sus equipos podrán ser más proactivos a la hora de supervisar y responder a diferentes escenarios internos. A continuación se exponen tres casos de uso común, que ponen de relieve las sinergias y ventajas asociadas al uso conjunto de estas soluciones.
Caso de uso 1: delito de iniciado
El uso no autorizado de datos corporativos es una de las principales preocupaciones de cualquier empresa. Es todavía más preocupante para las empresas que almacenan y procesan grandes cantidades de datos sensibles y propiedad intelectual, y tienen que satisfacer estrictos requisitos de cumplimiento.
Ya se trate de investigación y desarrollo, finanzas o detalles de fusiones y adquisiciones, las empresas necesitan encontrar el equilibrio adecuado entre dar acceso a los datos pertinentes a las personas adecuadas y bloquear el uso indebido (accidental o malintencionado) y las pérdidas de datos.
La situación
Un empleado descarga un archivo del repositorio de la empresa. Este archivo contiene datos sensibles relativos a una posible adquisición. El empleado sustituye el nombre del archivo por “Fotos de vacaciones” y lo sube a su cuenta personal en la nube.
La solución
- Proofpoint ITM detecta la filtración de datos confidenciales y activa alertas basadas en palabras clave.
- Se controlan las actividades del empleado (descarga del archivo, cambio de nombre y carga). Estos datos se conservan para futuras investigaciones.
- Proofpoint Supervision detecta una posible red de información privilegiada que habla de actividades de adquisición.
- Todas las comunicaciones entre las partes pertinentes se analizan y conservan para su revisión por los equipos de seguridad.
- El modo de visualización Network with List (Red con lista) de Proofpoint Discover destaca otras conexiones de comunicación que de otro modo no se habrían identificado.
Caso de uso 2: acoso a los empleados
Una estrategia de defensa en profundidad puede ayudarle a proteger a sus empleados de las ciberamenazas, así como identificar y resolver problemas en el lugar de trabajo, como el abuso y el acoso.
Las herramientas de ciberseguridad pueden ayudarle a controlar el comportamiento de los usuarios y analizar las comunicaciones. Son extremadamente eficaces a la hora de denunciar entornos de trabajo tóxicos, investigar quejas y apoyar denuncias de malos tratos.
La situación
El equipo de RR. HH. se pone en contacto con el departamento jurídico porque necesita ayuda para investigar un posible caso de acoso a un empleado que ha sido detectado por Proofpoint Supervision. Las investigaciones iniciales no son concluyentes y los equipos fueron incapaces de construir un caso sólido. Necesitan más contexto y visibilidad en las comunicaciones del personal. Así que recurren al equipo de seguridad para obtener más información sobre posibles comportamientos de riesgo.
La solución
- El equipo de seguridad utiliza las funciones de búsqueda y los filtros d Proofpoint ITM para localizar las amenazas asociadas.
- Las vistas cronológicas ofrecen una imagen completa del evento y su contexto más amplio. Proporciona información sobre lo ocurrido antes, durante y después del incidente.
- Las capturas de pantalla proporcionan pruebas digitales.
- El equipo de seguridad presenta la información sobre el usuario al departamento jurídico y a RR. HH., en forma de un informe visual de fácil comprensión que pueda ser interpretado rápidamente por cualquiera que lo examine. Esto acelera el proceso de resolución.
Caso de uso 3: salida de empleados
82 % de los CISO encuestados para el informe Voice of the CISO 2024 de Proofpoint han declarado que un empleado que abandonó la empresa desempeñó un papel en la filtración de datos. Los empleadores disponen de pocos recursos contra sus antiguos empleados. Por tanto, las posibilidades de que los empleadores encuentren y recuperen sus datos una vez que han salido de la empresa son extremadamente bajas.
Sin embargo, hay una serie de medidas que puede tomar para detectar a los empleados de riesgo que están a punto de abandonar la empresa mientras siguen trabajando para usted. Estos empleados suelen dar pistas sobre sus intenciones en sus comunicaciones y su comportamiento.
La supervisión e investigación avanzadas pueden ayudarle a detectar indicios de posibles pérdidas de datos y comportamientos de riesgo antes de que sea demasiado tarde.
La situación
Un empleado envía un mensaje diciendo que está a punto de dimitir y que va a ocupar un nuevo puesto en una empresa de la competencia.
La solución
- El mensaje se detecta como parte de las actividades de supervisión. Es transferido al equipo de seguridad para una investigación más profunda.
- El empleado se añade a una lista de vigilancia. Todos sus mensajes y actividades se controlan hasta que abandona la empresa.
- Se aplican reglas de detección y prevención para evitar las fugas de información confidenciales y otros comportamientos de alto riesgo.
Más fuertes juntos
En la actualidad, los riesgos son mayores que nunca. Los modelos de trabajo modernos, la migración a la nube y la elevada rotación de personal aumentan el riesgo de pérdida de datos y de incumplimiento de normativas, especialmente en las empresas de servicios financieros.
Para protegerse, las empresas necesitan conocer los comportamientos de riesgo y los problemas de cumplimiento. Esta visibilidad es la que permite a las distintas partes interesadas colaborar eficazmente. Esto acelera las investigaciones y permite a todos tomar las medidas adecuadas.
Combinando la información de Proofpoint ITM y de Proofpoint Intelligent Compliance, los profesionales de la seguridad y el cumplimiento pueden obtener el contexto que necesitan para proteger la empresa contra la pérdidas de datos de origen interno, el fraude y otras actividades ilegales. Al mismo tiempo, pueden garantizar el cumplimiento de las políticas de la empresa y los requisitos normativos.
La seguridad, el cumplimiento de normativas y el bienestar del personal no son tareas que deba gestionar un único departamento. Son responsabilidad de todos. Cuando los departamentos trabajan juntos, pueden apoyarse mutuamente en sus objetivos, aumentar la eficacia de sus procesos y crear una cultura más solidaria y consciente de la seguridad en toda la empresa.
Más información
Descubra cómo nuestras soluciones Proofpoint ITM y Proofpoint Intelligent Compliance puede complementar el trabajo de los equipos de cumplimiento y confidencialidad, el departamento jurídico y RR. HH.
Descargar el libro electrónico
Descargar su paquete gratuito de primeros pasos de ITM starter pack