Tradicionalmente, para protegerse frente a las amenazas internas o insider threat, las organizaciones han desplegado un conjunto de herramientas de seguridad.
El problema de disponer de muchas herramientas radica en que se centran en los ataques a la red, es decir de fuera hacia dentro. Estas herramientas a menudo pasan por alto los ataques que tienen origen interno, y no proporcionan el contexto necesario para conocer los incidentes provocados por usuarios internos de confianza, ya sean de naturaleza maliciosa o accidental.
En este libro electrónico, Paso 3, cubriremos las herramientas más utilizadas por las organizaciones para proteger frente a las amenazas internas, evaluaremos sus puntos fuertes y débiles y le explicaremos cómo las herramientas de seguridad basadas en las personas hacen posible una gestión más eficaz de las amenazas internas.
En este libro electrónico, aprenderá:
- Las tecnologías de seguridad más comunes y cómo abordan las amenazas internas
- Las funciones principales y cómo evaluarlas
- El valor de una solución de gestión de amenazas internas dedicada
- Cómo unir a personas, procesos y tecnología