Androide

Tendencias de seguridad en servicios financieros

Banca en 2020: tecnologías exponenciales en los servicios financieros

Banca en 2020: tecnologías exponenciales en los servicios financieros

Tabla de contenido:

Anonim

El miedo pandémico a los ciberataques ha llevado a las organizaciones bancarias y financieras a trabajar más para proporcionar a sus clientes mejores soluciones, que usan las últimas tecnologías. Esto, a su vez, ha llevado a un aumento en el gasto en cumplimiento regulatorio, además del desarrollo de capacidades firmes de TI junto con una comprensión justa de las regulaciones financieras. Una plataforma que se ha utilizado inmensamente en este sentido y sigue asumiendo mucha importancia es la de las redes sociales.

Tendencias de seguridad en servicios financieros

Microsoft Trustworthy Computing ha publicado un nuevo informe que destaca cierta seguridad tendencias en servicios financieros . El informe de Microsoft describe brevemente algunos hallazgos clave y hace ciertas recomendaciones para responder eficazmente a las infracciones de seguridad, ya que sabemos que la promulgación de políticas y procedimientos simplemente no será suficiente.

Estas son las tendencias identificadas en el informe en forma de datos anónimos recopilados de 12,000 encuestados durante la encuesta. Las tendencias son representativas de una muestra mundial.

Definición de funciones

Se ha observado que algunas organizaciones financieras no usan ni definen roles de empleados (como administradores, usuarios e invitados) para gestionar el acceso a los recursos. Esto deja los recursos vulnerables a los ataques / acceso ilegal. La mayoría de las industrias encuestadas en todo el mundo por el equipo del informe no tenían medidas establecidas para el control de acceso basado en roles. Cuando se realizó una comparación final entre las industrias y las organizaciones financieras, se descubrió que esta última era más madura en la medida en que registraban y auditaban el acceso de los usuarios en base a políticas y prácticas adecuadas.

Human Actions

Aunque el factor humano es uno de los contribuyentes significativos para el éxito de cualquier plan de seguridad, también emerge como uno de los riesgos potenciales. El personal con intenciones desconocidas o maliciosas que tienen acceso a activos de información importantes puede representar una amenaza para la seguridad de esos activos.

Técnicas ineficaces para la eliminación de datos

Es extremadamente importante disponer de datos de manera segura y segura. no caer en manos de ningún malvado. Para esto, es esencial que cada organización haya formulado una política efectiva de eliminación de datos con las herramientas necesarias que brinden orientación sobre cómo y dónde desechar los datos de forma segura.

Sin soporte para el Programa Formal de Administración de Riesgos

Un porcentaje bastante bueno de encuestados las organizaciones financieras aún no han establecido un programa formal de gestión de riesgos. Dichas organizaciones y otras realizan evaluaciones de riesgos solo cuando ocurre un incidente y se ha producido un daño. Nuevamente, en comparación con Industries encuestadas, las organizaciones financieras se desempeñan mejor en este aspecto. Me hizo pensar, ¿por qué el Programa Formal de Administración de Riesgos es tan esencial desde el punto de seguridad? Bueno, establecer un programa formal de gestión de riesgos y realizar evaluaciones periódicas de riesgos puede ayudar a una organización a hacer un seguimiento de cómo los datos confidenciales se almacenan y transmiten a través de aplicaciones, bases de datos, servidores y redes. Además, la evaluación de riesgos ayuda a proteger los datos contra el uso no autorizado, el acceso, la pérdida, la destrucción y la falsificación.

Recomendaciones hechas en el informe

Restrinja el acceso por rol. Limite el permiso de acceso a un conjunto relativamente pequeño de miembros del personal de confianza únicamente. Las organizaciones también deben tener un plan de seguridad de la información. Dichos planes son más efectivos cuando se integran con un marco de gestión de riesgos de información más grande.

Para obtener información completa, descargue el informe de Microsoft.