Blue Coat enumeró algunos factores a considerar al intentar prevenir una infracción en el lugar de trabajo.
Existe una gran presión para que dentro de las organizaciones se implementen las soluciones de seguridad que detecten a tiempo amenazas de ciberseguridad, lo cual se relaciona con la capacidad de localizar riesgos potenciales antes de que una simple intrusión o comportamiento inusual se convierta en un evento devastador.
En este sentido, de acuerdo a Allan Hall, experto en Ciber Seguridad de Blue Coat, hay una serie de factores a considerar al evaluar la mejor manera de prevenir una infracción y limitar los daños cuando se produce una violación de seguridad, por ejemplo, no confiar en los procesos de seguimiento manuales, pues además de lentos, es probable que el error humano dé lugar a resultados inexactos. Además, se debe considerar el impacto de Shadow IT, pues ésta y el BYOD (Bring Your Own Device) han hecho que el entorno de negocios sea más complejo. Debido a que los empleados trabajan desde múltiples dispositivos conectados a múltiples redes (Ethernet de oficina, casa, VPNs).
También se sugiere establecer una línea de base dinámica, automatizada para un comportamiento normal (a menudo mediante el aprovechamiento de las grabaciones de captura de paquetes de red y forenses), pues a través de ella las organizaciones pueden identificar la actividad anormal de la red y de las aplicaciones en la nube.
En este sentido, de acuerdo a Allan Hall, experto en Ciber Seguridad de Blue Coat, hay una serie de factores a considerar al evaluar la mejor manera de prevenir una infracción y limitar los daños cuando se produce una violación de seguridad, por ejemplo, no confiar en los procesos de seguimiento manuales, pues además de lentos, es probable que el error humano dé lugar a resultados inexactos. Además, se debe considerar el impacto de Shadow IT, pues ésta y el BYOD (Bring Your Own Device) han hecho que el entorno de negocios sea más complejo. Debido a que los empleados trabajan desde múltiples dispositivos conectados a múltiples redes (Ethernet de oficina, casa, VPNs).
También se sugiere establecer una línea de base dinámica, automatizada para un comportamiento normal (a menudo mediante el aprovechamiento de las grabaciones de captura de paquetes de red y forenses), pues a través de ella las organizaciones pueden identificar la actividad anormal de la red y de las aplicaciones en la nube.