5 prácticas recomendadas para una colaboración segura
El panorama en torno a la colaboración y la seguridad de las comunicaciones ha cambiado en los últimos años, impulsado por el cambio al trabajo remoto a medida que las empresas se apresuran a poner en línea las herramientas de video y colaboración en equipo.
Este cambio rápido en la forma en que los equipos se comunican internamente, así como con socios, proveedores y clientes, ha introducido nuevos desafíos de seguridad, dice Irwin Lazar, presidente y analista principal de la firma de investigación de mercado Metrigy.
En la reciente cumbre CSO InfoSec, Lazar compartió su investigación sobre lo que están haciendo las empresas que implementan con éxito tecnologías de colaboración emergentes para garantizar su seguridad. Los siguientes son extractos editados de esa presentación. Para obtener más información, vea el video de la sesión completa incrustado aquí:
donde estamos hoy(*5*)
Cuando hablamos con las personas sobre la seguridad de las comunicaciones y la colaboración, a menudo todavía se enfocan en el fraude telefónico. Les preocupan los ataques a sus sistemas telefónicos, ataques que podrían permitir a las personas acceder a sus sistemas telefónicos y hacer llamadas, o incluso filtrar datos, como grabaciones de llamadas, etc., y les preocupan los ataques que podrían enrutar las llamadas. . a través de operadores deshonestos o puntos deshonestos que podrían cobrar de más o cobrar dinero dependiendo de la generación de volúmenes de llamadas.
Lo que hemos visto es que ha cambiado rápidamente en los últimos años, porque las llamadas siguen siendo obviamente muy importantes, pero otras tecnologías de colaboración han entrado en el panorama y se han vuelto igualmente, si no irrelevantes, sin duda, más importantes. Y el primero de ellos es el vídeo.
Los desafíos, cuando piensas en proteger el video, obviamente muchas personas han oído hablar de personas no autorizadas. [discovering] una reunión y [joining] con el fin de interrumpir potencialmente la reunión o espiar la reunión y escuchar a escondidas. Y esto, afortunadamente, ha sido resuelto por la mayoría de los proveedores.
Pero la otra preocupación real que hemos visto desde una perspectiva de seguridad y especialmente de cumplimiento es que las reuniones generan mucho contenido. Por lo tanto, la mayoría de los proveedores de reuniones de hoy le permiten grabar la reunión. Le permiten capturar transcripciones. Hay discusiones en curso. Puede haber notas que se publiquen fuera de la reunión.
Entonces, ¿dónde está todo esto y cómo lo controla en el contexto de su entorno regulatorio, cualquiera que sea su estrategia de cumplimiento y descubrimiento, y solo su estrategia de seguridad general?
Qué hacen las empresas exitosas(*5*)
Realizamos un estudio con aproximadamente 400 empresas en el tercer trimestre de 2021.... [W]Analizamos dónde gastan las personas su dinero desde una perspectiva de colaboración: ¿qué áreas de su presupuesto aumentan y cuáles disminuyen? Y luego buscamos identificar las diferencias en lo que llamamos nuestro grupo de éxito.
Las empresas exitosas, tal como las definimos, son aquellas con el mayor retorno de la inversión por su inversión en colaboración. Así, examinan el dinero que invierten en aplicaciones de colaboración y son capaces de medir las mejoras en términos de ingresos, reducción de costes, mejora de la productividad, etc. Teníamos alrededor de 400 empresas que formaban parte de nuestro grupo general en este estudio. De ese número, teníamos alrededor de 68 que consideramos exitosos, según esas métricas.
Luego analizamos los gastos de las empresas exitosas. Y encontramos que la seguridad de la colaboración es la brecha más grande. Las empresas exitosas tienen aproximadamente un 20 % más de probabilidades de gastar dinero en seguridad de la colaboración que las empresas fracasadas…. [And] Es mucho más probable que las empresas exitosas tengan una estrategia.
5 mejores prácticas para la seguridad de la colaboración(*5*)
Permítanme compartir con ustedes nuestras cinco mejores prácticas. Esto es lo que vimos como las correlaciones más fuertes con nuestro grupo de éxito.
Hay varios proveedores diferentes que ofrecen plataformas de seguridad colaborativa. Muchos controles también están disponibles desde los propios proveedores de colaboración. Pero al mirar en un entorno de múltiples proveedores, tener la capacidad de usar una plataforma única que puede aplicar políticas en diferentes aplicaciones, monitorear esas aplicaciones, buscar o reaccionar ante amenazas de ataques o ataques reales, encontramos que existe una correlación con el éxito. .
Si es un CSO, obviamente tiene la responsabilidad final de la seguridad de la colaboración. Pero también desea trabajar con equipos de colaboración para delegar la responsabilidad de la gestión de las operaciones de seguridad diarias a estas personas o trabajar con ellas para obtener información sobre posibles riesgos y técnicas de mitigación.
Muchos enfoques de cumplimiento, seguridad y gobernanza que se han centrado en el correo electrónico y quizás en la mensajería instantánea heredada deben evolucionar para respaldar el hecho de que no solo podría tener una aplicación de colaboración en equipo, sino que podría tener más de una. Es posible que esté utilizando funciones federadas o funciones de puerta de enlace para extender estas aplicaciones de colaboración en equipo a clientes, socios y proveedores, etc.
[T]Todo fraude sigue siendo un gran riesgo potencial para las organizaciones, no solo como un riesgo de costo (llamadas interceptadas o generadas en redes no autorizadas), sino que también es un riesgo de fraude reputacional si las llamadas provienen de su organización y no eran llamadas que usted pretendía hacer. hacer.
Hay algunos aspectos diferentes aquí cuando se trata de la seguridad de la colaboración. La primera es que desea poder proteger a sus trabajadores remotos, para asegurarse de que si acceden a ciertas aplicaciones directamente a través de Internet o si están en computadoras conectadas a Internet, saben lo que está sucediendo en la VPN, ya saben. cómo entran en tu negocio, tú controlas a qué aplicaciones pueden acceder... Y luego, cuando se trata de confianza cero, vemos que las empresas comienzan a aplicarlo a sus socios de colaboración. Así que trate a sus proveedores como poco confiables.
Derechos de autor © 2022 IDG Communications, Inc.
Deja una respuesta