Header Ads Widget

Ticker

6/recent/ticker-posts

Lecciones de seguridad de la FMH derivadas de la pandemia


Hace un año, los equipos de TI y ciberseguridad enfrentaron una serie de desafíos: amenazas emergentes constantemente, regulaciones de privacidad de datos y una brecha de habilidades significativa y cada vez mayor, por nombrar algunos. Entonces las cosas se pusieron realmente difíciles.

La pandemia de COVID-19 y su impacto en los procesos comerciales cambiaron enormemente la dinámica de seguridad, haciendo que las cosas fueran aún más complejas. Se aceleraron los cambios a los servicios en la nube. Se lanzaron o ampliaron los esfuerzos de comercio electrónico. Los ciberataques relacionados con COVID se volvieron comunes.

Pero el desarrollo más significativo fue el cambio repentino y masivo a una fuerza laboral remota. Aparentemente, de la noche a la mañana, los empleados que anteriormente habían trabajado en oficinas comenzaron a trabajar desde casa, muchos confiando en sus propios dispositivos informáticos y métodos de acceso a la red improvisados, con los departamentos de TI luchando para proteger sus dispositivos y datos.

Las empresas deben ampliar las herramientas de protección de endpoints

Por un lado, las organizaciones han descubierto que necesitan ampliar las capacidades de sus infraestructuras de seguridad existentes de formas que tal vez no hubieran considerado antes del turno de trabajo desde casa. Eso incluye garantizar que las prácticas y herramientas de seguridad corporativa que fortalecen y defienden el perímetro de una empresa puedan cubrir una gama más amplia de ubicaciones geográficas para dar cuenta de las oficinas en casa.

"Pasar a un entorno de trabajo remoto ha significado un cambio de enfoque de la seguridad a nivel macro a extensiones de plataformas a nivel micro y la adopción de nuevas formas de extender un entorno seguro a los trabajadores remotos", dice Mark Liggett, CEO de Liggett Consulting y un consultor de TI y ciberseguridad desde hace mucho tiempo.

Durante el año pasado, la firma ha asesorado a las empresas sobre cómo extender sus protecciones de endpoints y sus herramientas de detección y respuesta de endpoints a sus usuarios remotos. “Este tipo de cambio puede requerir negociaciones con los proveedores para agregar licencias adicionales para usuarios remotos”, dice Liggett.

    “Algunos proveedores incluyen licencias por ID de usuario en lugar de dispositivo, lo que puede ahorrar tiempo y dinero en la implementación. En el entorno actual, vale la pena revisar y presionar por las opciones que necesita para lograr un entorno de trabajo seguro en cualquier lugar ”, aconseja Liggett.

    Los controles avanzados de autenticación y acceso son clave

    Aunque el trabajo remoto tiene riesgos añadidos, en su mayor parte, las empresas han podido mitigarlos mediante controles de acceso modificados, herramientas de autenticación sólidas y tecnologías emergentes, dice Liggett. "El uso de la autenticación multifactor y el aprovechamiento de las plataformas de seguridad modernas que cuentan con aprendizaje automático y monitoreo del comportamiento de la computadora han brindado capas adicionales de protección y seguridad en las conexiones remotas".

    Las VPN ubicuas y los controles de acceso remoto han jugado un papel importante en el surgimiento del trabajo remoto generalizado, dice Liggett, pero las mejoras están en camino. Los equipos de seguridad pueden esperar ver una reestructuración del acceso remoto y las herramientas de VPN, donde la autenticación multifactor juega un papel clave en la autenticación de los usuarios y en la provisión de controles de acceso, dice.

    Ayuda a adoptar medidas de seguridad centradas en la nube

    A medida que el gran cambio hacia el trabajo remoto aceleró el paso de las empresas a aplicaciones y plataformas basadas en la nube, la seguridad basada en la nube se ha vuelto cada vez más importante. “El uso de un agente de seguridad de aplicaciones en la nube agrega seguridad adicional y protecciones de cumplimiento en el espacio de la nube”, dice Liggett.

    De hecho, algunos dicen que la nube se ha convertido en una parte esencial de la seguridad del trabajo remoto. “La pandemia nos ha enseñado que el futuro es una estrategia de seguridad que priorice la nube”, dice Andrew Hewitt, analista de Forrester Research que presta servicios a los profesionales de infraestructura y operaciones.

    La dependencia excesiva de las VPN locales y la infraestructura de escritorio virtual "requirió un trabajo heroico de los profesionales de TI para ponerlos en funcionamiento al comienzo de la pandemia", dice Hewitt. "Esperamos que las soluciones de seguridad basadas en la nube, como el acceso a la red de confianza cero y los escritorios en la nube , emerjan de esta pandemia como claros ganadores frente a las soluciones locales".

    Las herramientas de colaboración deben reforzarse

    Las empresas también han descubierto que las aplicaciones de colaboración en línea, vitales para una fuerza de trabajo remota, conllevan riesgos de seguridad. “El uso inicial de estas herramientas no fue muy seguro, ni por la entrega de los sistemas ni por el diseño del fabricante”, dice Liggett.

    En la prisa por encontrar una manera de que los empleados en casa celebren reuniones, por ejemplo, muchas organizaciones recurrieron a aplicaciones de videoconferencia, especialmente Zoom , que se destacó por su facilidad de uso. Entre otros errores de seguridad del proveedor, la aplicación Zoom inicialmente dejó importantes funciones de seguridad y privacidad desactivadas de forma predeterminada, dejando a los usuarios sin experiencia vulnerables a los invitados no invitados.

    En respuesta a las críticas generalizadas, Zoom habilitó rápidamente características de seguridad clave de forma predeterminada , agregó soporte para el cifrado GCM AES de 256 bits y anunció que agregaría cifrado de extremo a extremo en el futuro. Otros proveedores de videoconferencias también han implementado numerosas mejoras de seguridad durante el último año.

    “La demanda de seguridad del mercado obligó a cambiar estos sistemas para [convertirse] en una forma segura de comunicarse”, dice Liggett, pero todavía le corresponde a TI garantizar que las herramientas estén configuradas para la máxima seguridad y que los usuarios estén capacitados para usar ellos correctamente.

    Avanzando: preparación para el lugar de trabajo híbrido

    Debido a que muchas organizaciones se apresuraron a respaldar a la fuerza de trabajo remota, aún queda trabajo por hacer para proteger los entornos remotos.

    "Los CISO pudieron aumentar su gasto en ciberseguridad en 2020 para tener en cuenta la prisa hacia la nube, el nuevo modelo de trabajo desde casa y la respuesta a los interminables ataques de phishing", dice Frank Dickson, vicepresidente del programa, Productos de Ciberseguridad, en la firma de investigación. IDC. Pero esas inversiones "ampliaron las soluciones de acceso remoto existentes en su mayor parte", dice Dickson. “No había tiempo para una [protección] óptima. Ahora, los CISO tendrán que trabajar para asegurar los nuevos agujeros en su postura de seguridad que sin duda han abierto todos estos rápidos cambios ".

    La buena noticia para muchos ejecutivos de seguridad es que tendrán los recursos que necesitan. La investigación de IDC muestra que la tecnología de acceso remoto seguro ocupa el segundo lugar después de las plataformas de conferencias en los aumentos de gasto empresarial planificados para 2021, dice Dickson.

    Además de reforzar las defensas para los trabajadores remotos, los líderes de seguridad deben planificar un escenario de trabajo híbrido , en el que algunos empleados dividen el tiempo entre trabajar en casa y en una ubicación corporativa. Ese modelo parece estar aquí a largo plazo; Forrester proyecta que el 70% de las organizaciones tendrán entornos híbridos o de "trabajo en cualquier lugar" en el futuro.

    “Estas plataformas constan de pasarelas de seguridad en la nube estrechamente integradas, plataformas de prevención de pérdida de datos y pasarelas web seguras al aprovechar la política unificada de usuario o grupo en toda la pila de seguridad y proporcionar un único mecanismo de informes”, dice Dickson. Esta infraestructura de seguridad convergente se muestra prometedora para reducir la complejidad de la gestión de políticas de gobernanza de datos en entornos híbridos y multinube, afirma.

    Proveedores como McAfee, Symantec y Forcepoint están abordando este segmento, dice Dickson. La plataforma Unified Cloud Edge de McAfee proporciona seguridad nativa de la nube que permite controles de protección de datos y amenazas para dispositivos y servicios en la nube. La plataforma integrada de prevención de pérdida de datos de Symantec también proporciona controles de protección de datos y amenazas para dispositivos y servicios en la nube. El enfoque de Forcepoint está diseñado para atraer a las organizaciones que desean una postura de seguridad sólida con un control estricto de los empleados para evitar amenazas internas.

    En los próximos meses, las empresas deberían buscar nuevas formas de administrar y apoyar a su fuerza laboral desde las ubicaciones de los usuarios, dice Liggett. “La mejora continua en el espacio SD-WAN promete extender el acceso seguro a la red más allá de la capacidad de VPN”, dice. También espera que las empresas inviertan en plataformas de computación en la nube y de borde para mejorar aún más la seguridad de las conexiones remotas.

    “Tengo una filosofía: cualquier dato, en cualquier lugar, en cualquier momento, en cualquier dispositivo, y debe hacerse de forma segura”, dice Liggett. “Seguir este camino ha sido ventajoso en [este] momento de incertidumbre. Continúa pagando dividendos a medida que aprovechamos aún más la tecnología para eliminar las barreras de la distancia ".

    Publicar un comentario

    0 Comentarios