Pros de seguridad para los usuarios: haz lo que digo, no lo que hacemos

Los profesionales de TI – los guardianes de las políticas de seguridad de la empresa – están dispuestos a doblar las reglas para hacer las cosas, de acuerdo con Absolute Software, basado en resultados de la encuesta es conocer la semana pasada.
Cuarenta y cinco por ciento de los profesionales de TI confesó que a sabiendas trabajaron en torno a sus propias políticas de seguridad, según la encuesta.
Por otra parte, el 33 por ciento admitió a la piratería como tales o sistemas de otra organización.

Házte portero de Gatecrashers
Además, de unos 500 profesionales de TI y de seguridad en los Estados Unidos que participan en la encuesta, el 46 por ciento dijo que los empleados representan el mayor riesgo para la seguridad de sus organizaciones.
“Ellos ven a los empleados de su organización como una amenaza porque los empleados de vista de la seguridad como un impedimento. Ellos lo ven como un impedimento”, dijo Stephen Midgley, vicepresidente de marketing global absoluta.
Esa actitud se abrazó comúnmente en los círculos de seguridad, pero lo que no es tan conocido es el número de profesionales de TI están dispuestos a participar en el comportamiento condenan en los demás.
“Lo que nos sorprendió fue que los guardianes de la seguridad de los datos son a menudo los intrusos cuando se trata de la protección de datos”, Midgley TechNewsWorld.
“Si los profesionales de TI no se puede confiar a seguir sus propias políticas de seguridad, ¿qué esperanza hay para el resto de la base de empleados?” dijo Kunal Rupani, director de gestión de productos de Accellion.
“Desafortunadamente, no hay una solución fácil dado el hecho de que, en muchos casos, se toman atajos para fines de conveniencia y productividad”, TechNewsWorld. “Los empleados siempre van a buscar maneras más rápidas o más eficientes para llevar a cabo sus tareas diarias.”

Tomar atajos
Eso es cierto para los profesionales de TI, también. “Ellos eligen el camino más rápido para hacer el trabajo”, dijo Tom Clare, vicepresidente de marketing de Gurucul.
“En la industria de defensa, puede pasar hasta una hora al día de entrar y salir de la sesión con los sistemas de autenticación de señales”, dijo a TechNewsWorld.
“Si estás en el trabajo de un valor o sistemas de alta presión de administrador y se le pedirá que hacer demasiadas cosas rápidamente, usted va a tratar de suavizar las cosas y tomar atajos”, añadió Clare.
No puede haber razones distintas de tomar atajos para el personal de seguridad para eludir las políticas y cortar en sus propios sistemas.
“Hay veces que requieren que acceden a su red o sistemas que pretenden ser un hacker,” dijo Rick Kam, presidente de Expertos de identificación.

Prueba de la pluma
los profesionales de seguridad tendrían que cortar sus sistemas si estaban haciendo pruebas de penetración de sus redes.
“Una gran cantidad de organizaciones han anticuada infraestructura, por lo que se puede tratar de penetrar sus propios sistemas para buscar fallos y agujeros que puedan Patch,” explicó Midgley.
“Si hay vulnerabilidades por ahí y hay agujeros en su programa de seguridad en algún lugar, lo mejor es que encontrar usted mismo, en lugar de tener ellos explotados por un tercero”, dijo Rick Orloff, CSO de Code42.
Sin embargo, “en ningún momento debe ser alguien piratería cualquier sistema o servicio que no poseer o controlar o tener permiso para piratear”, dijo a TechNewsWorld.
Normas pueden tener que ser doblado en otras ocasiones, también.
“Puede haber otras ocasiones en casos de emergencia, como cuando un dispositivo o sistema de red se cae de forma inesperada,” Kam TechNewsWorld.
“Aparte de eso,” dijo, “la administración de TI debe asegurarse de que sus profesionales de TI se adhieran a los protocolos y procedimientos de seguridad.”

Abuso de poder
Sin embargo, no es raro encontrar que tienen el poder en una organización crear problemas de seguridad para ello.
“Sabiendo lo que hago acerca de la industria desde la perspectiva de un proveedor de servicios de seguridad, puedo dar fe de que ella misma y de nivel C la gente tiende a ser la peor pesadilla de seguridad para cualquier empresa”, dijo Pierluigi Stella, CTO de Red Box EE.UU. .
“C personas piensan que son invencibles y son por lo general con arrogancia impaciente. Ellos exigen un tratamiento especial y esperan sin demora”, dijo a TechNewsWorld.
“No se dan cuenta de que son a menudo el blanco de los hackers que buscan robar cuentas bancarias corporativas u otra información valiosa”, dijo Stella.
“Lo que es peor es la situación con la gente de TI”, añadió. “Te garantizo que si no hay controles, van a abusar de su poder.”

Brecha generacional
La encuesta también encontró una absoluta diferencia generacional en las actitudes hacia la seguridad.
Por ejemplo, entre los jóvenes de 18 a 44 años de edad, el 41 por ciento eran más propensos a cortar sus propios sistemas, en comparación con el 12 por ciento para los profesionales de más de 45.
profesionales más jóvenes también eran más optimistas acerca de la seguridad. Por ejemplo, el 92 por ciento de 18 a 44 años de edad estaban seguros de que podrían contener una fuga de datos, en comparación con el 79 por ciento de sus compañeros de más edad.
“Es un nativo digital frente a la cosa inmigrante digital”, dijo Midgley del Absoluto.
“Las personas más jóvenes han crecido con la tecnología”, ha apuntado. “Ellos son más hábiles como el uso de la tecnología. Se ven en la tecnología de una manera diferente que las personas mayores que han adoptado la tecnología durante su carrera.”

Related Posts Plugin for WordPress, Blogger...

Leave a Reply


*