Blog WatchGuard

50% dos CISOs adotarão práticas focadas no comportamento humano

Hoje, o fator humano ainda desempenha um papel na maioria dos incidentes de cibersegurança. O erro humano está envolvido em 74% das violações de dados. É essencial migrar para a criação de controles centrados no ser humano que promovam e facilitem o uso de práticas responsáveis de cibersegurança entre os funcionários.

A Gartner prevê que até 2027, 50% dos diretores de segurança da informação (CISOs) adotarão práticas de design centradas no ser humano em seus programas de cibersegurança para minimizar o atrito operacional e maximizar a adoção de controles entre os funcionários. A pesquisa da empresa mostra que mais de 90% dos funcionários que admitiram realizar ações inseguras sabiam que aumentariam o risco para sua organização, mas mesmo assim o fizeram. Projetar controles de segurança focados em indivíduos, em vez de tecnologia ou ameaças, reconhece que os funcionários desempenham um papel crucial na cibersegurança e tem como objetivo reduzir a probabilidade de comportamentos arriscados.

Como estabelecer uma estratégia de segurança centrada na identidade e no ser humano:

Ao implementar medidas de segurança baseadas na identidade, as organizações melhoram proativamente sua postura de segurança, estabelecendo práticas defensivas que ajudam a gerenciar ameaças decorrentes do comportamento humano imprevisível. No entanto, para que isso funcione, é preciso levar em conta as ações do usuário. A abordagem mais eficaz nesse sentido é aquela que se concentra na identidade do usuário e nos controles de acesso, adotando um design centrado no ser humano. Contar com a ajuda de um Provedor de Serviços Gerenciados (MSP) pode ser particularmente benéfico para seguir as etapas recomendadas a seguir:

  1. Projetar controles de segurança fáceis de usar:

    A Gartner também prevê que até 2027, 75% dos funcionários adquirirão, modificarão ou criarão tecnologia fora da visibilidade de TI. Isso indica que, se os processos estabelecidos forem complicados, os funcionários encontrarão maneiras de contorná-los. É necessário avaliar os controles existentes para entender a experiência do usuário e otimizar o que funciona bem, eliminando o que não funciona para reduzir substancialmente os erros potenciais.

  2. Melhorar o uso de senhas:

    Senhas são uma parte fundamental da segurança baseada na identidade, mas podem ser difíceis de lembrar e gerenciar. Os gerenciadores de senhas podem ajudar os usuários a criar senhas seguras e difíceis de adivinhar usando um sistema organizado. Isso reduz o perigo de ataques de força bruta e phishing, dando às empresas maior controle sobre a força das senhas, reduzindo a necessidade de redefinições de senha e mitigando problemas relacionados a senhas compartilhadas ou roubadas.

  3. Estabelecer um método de autenticação forte:

    Os métodos de autenticação precisam ser fortalecidos por meio de uma solução de autenticação multifator (MFA) que integre autenticação única (SSO) e autenticação baseada em riscos. Esta última melhora a experiência do usuário eliminando a autenticação adicional uma vez que verifica que o usuário possui segurança suficiente de acordo com os parâmetros estabelecidos nas regras.

  4. Investir em treinamento da equipe:

    Além de fornecer treinamento regular de conscientização em segurança, é necessário desenvolver uma proposta de valor envolvente que se conecte com os funcionários e influencie suas decisões. Um MSP pode auxiliar no desenvolvimento e na entrega de cursos de treinamento eficazes, ajudando a reduzir a probabilidade de um ciberataque induzido por erro humano.

A segurança baseada na identidade é uma abordagem em camadas que requer monitoramento contínuo, atualizações e aprimoramentos. Para ser eficaz, as organizações devem implementar soluções poderosas capazes de protegê-las e fornecer as facilidades de que os usuários precisam para utilizá-las.

Se você estiver interessado em saber mais sobre como proteger as identidades digitais de sua empresa, confira o seguinte conteúdo em nosso blog: