• perezrinconclaudia

Claudia Rincón Pérez: Por qué su empresa necesita una estrategia de seguridad remota a largo plazo


Cuando surgió COVID-19, las empresas de todos los sectores de la economía se vieron obligadas a realizar una rápida transición al trabajo remoto. El objetivo era simple: garantizar la continuidad del negocio frente a un desafío sin precedentes, un desafío que la mayoría asumió que vendría y desaparecería en poco tiempo.


A medida que las vacunas continúan desplegándose y el mundo finalmente comienza a reabrirse más de un año después, parece que el trabajo remoto llegó para quedarse, así lo señaló Claudia Rincón Pérez, CEO de Factoría IT. Un estudio reciente encontró que solo el 9 por ciento de los trabajadores remotos quieren regresar a una oficina a tiempo completo. Por supuesto, esto no quiere decir que el trabajo en persona vaya a desaparecer por completo; Apple anunció recientemente que sus empleados regresarán a la oficina tres días a la semana a partir de septiembre.


En conjunto, el futuro del trabajo parece ser más un modelo híbrido , con algunos empleados trabajando de forma remota y otros trabajando en la oficina.


Desafortunadamente, muchas organizaciones todavía operan con las mismas soluciones remotas que implementaron en marzo de 2020. Si bien estas soluciones han ayudado a las empresas a mantener las operaciones funcionando durante la pandemia, la mayoría se ensamblaron rápidamente, con la seguridad como una ocurrencia tardía.


En una época en la que la violación de datos promedio cuesta $ 3.86 millones y las empresas pueden esperar razonablemente tener algún nivel de fuerza de trabajo distribuida, es fundamental adoptar una postura proactiva para la seguridad e implementar una estrategia de seguridad remota a largo plazo. No hacerlo podría tener efectos desastrosos en su negocio.


Las VPN no son suficientes para la seguridad remota


El año pasado, la mayoría de las empresas agregaron o ampliaron soluciones VPN en sus pilas de tecnología a medida que pasaban al trabajo remoto. Pero una VPN por sí sola no es una panacea. Cuando los equipos están trabajando en todo el mundo, puede ser difícil para los equipos de seguridad administrar cada punto final de manera efectiva.


La narrativa popular de que las VPN corporativas son confiables y seguras no podría estar más lejos de la verdad. De hecho, los puntos finales distribuidos tienden a ser algunos de los objetivos más fáciles para los atacantes. En algunos casos, acceder a su red es tan fácil como que un empleado cometa un error involuntario.


Esto plantea la pregunta: ¿Qué mecanismos tiene para protegerse contra un empleado que se conecta a una red insegura (por ejemplo, una red Wi-Fi pública), se olvida de conectarse a su VPN y luego hace clic en un enlace malicioso? ¿Qué pasa si un miembro del equipo deja accidentalmente su computadora portátil en una cafetería o en un tren?


Desafíos, oportunidades para los equipos de TI en el futuro


Si su organización todavía utiliza técnicas de administración en el sitio para administrar los puntos finales de un equipo distribuido, tendrá dificultades en el panorama de seguridad dinámico y desafiante de hoy.


En entornos típicos, los empleados solo pueden acceder a las redes cuando están en el sitio o inician sesión a través de la VPN corporativa. Pero cuando los equipos están distribuidos por todo el mundo, no todo el mundo se conectará a la VPN todos los días, especialmente cuando confía en herramientas basadas en la nube como GSuite, Microsoft Office 365 y Slack. Si los empleados pueden realizar su trabajo utilizando estos servicios, tendrá puntos finales corporativos no administrados, para el deleite de los malos actores.


Afortunadamente, no es imposible superar estos desafíos. La mejor manera de hacerlo es implementando una estrategia de seguridad de la fuerza laboral distribuida eficaz que no tendrá que depender de la red a la que están conectados sus terminales. En cambio, todos los puntos finales deben administrarse siempre que estén encendidos. Algunas opciones para hacerlo incluyen administración de parches basada en la nube, administración de dispositivos móviles (MDM), detección y respuesta de intrusiones y puntos finales (EDR / IDR), software antivirus, cifrado de puntos finales y pasarelas de correo electrónico seguras.


Si realmente está adoptando una estrategia remota a largo plazo, y debería hacerlo, asumiendo que desea atraer y retener a los mejores talentos , debe comprender que la conectividad local no puede ser un requisito para las herramientas que su fuerza laboral debe tener. productivo y exitoso.


Nuevas soluciones y estrategias para lugares de trabajo remotos


Cuando se trata de implementar soluciones diseñadas específicamente para equipos distribuidos, los líderes de TI deben considerar los casos de uso y los requisitos de cada departamento. Deberá sopesar los riesgos de no realizar ningún cambio frente a los posibles impactos en la actividad comercial y los clientes.


Primero, es importante implementar planes estratégicos de implementación para limitar el impacto comercial potencial. También necesitará obtener la aceptación del liderazgo, lo que hará que el cambio sea más fácil de vender al resto del equipo.


Cuando comience a implementar nuevas soluciones de seguridad, recuerde que son tan fuertes como el eslabón más débil, que, en la mayoría de los casos, son sus usuarios finales. Al invertir en plataformas de educación del usuario, puede ayudar a su equipo a comprender las vulnerabilidades y amenazas comunes (por ejemplo, contraseñas débiles), que pueden generar dividendos significativos.


Y finalmente, en el panorama en evolución actual, donde surgen nuevas amenazas todos los días, es probable que solo sea cuestión de tiempo antes de que se vulneren sus sistemas. Por lo tanto, en lugar de pensar en lo que puede hacer para prevenir una infracción, debe asumir que se producirá una infracción e implementar una arquitectura de confianza cero . Al tratar a todos los proveedores como amenazas potenciales e implementar controles de acceso con privilegios mínimos para proteger aún más sus sistemas, se coloca en una posición de seguridad mucho más sólida.


Mirando hacia el futuro: ¿Qué viene después?


Durante el último año, hemos visto una gran tendencia en los atacantes que se centran en las redes domésticas. A medida que los equipos continúen trabajando de forma remota, parece que esta será la nueva normalidad en 2021 y más allá. Entonces, ¿Qué haces?


Nuevamente, asuma que los usuarios finales siempre serán el eslabón más débil en su estrategia de seguridad. Por un lado, un empleado puede olvidarse por descuido de iniciar sesión en una VPN y conectarse a una red insegura. Por otro lado, un empleado descontento podría decidir sabotear las cosas desde adentro.


Puede resolver ambos escenarios siguiendo las mejores prácticas e implementando arquitecturas de confianza cero, acceso con privilegios mínimos y herramientas de seguridad basadas en la nube. Dado que el entorno doméstico típico no está bien protegido, la seguridad debe estar más cerca de la carga de trabajo en sí.


Cuanto antes desarrolle y ejecute una estrategia de seguridad remota a largo plazo que tenga en cuenta todos estos factores, más rápido obtendrá información y control en tiempo real sobre su entorno de TI. Con el enfoque correcto, tendrá la tranquilidad de saber que su red es segura y que puede invertir más energía en el panorama general.

1 visualización0 comentarios