Por qué necesitas renovar tu estrategia de seguridad en un mundo mayoritariamente remoto

Hace casi un año que la pandemia ha enviado a millones de personas de todo el mundo a trabajar desde casa y ha obligado a las organizaciones a establecer operaciones fuera de la zona de seguridad tradicional. Como tal, existe ahora una gran presión para proteger a estos trabajadores remotos, sus dispositivos y su red contra los índices cada vez mayores de ciberataques.

Para hacer el trabajo aún más difícil, el alcance y la complejidad de los sistemas de seguridad son amplios y profundos, por no mencionar su elevado precio. El funcionamiento de estos sistemas requiere la intervención de expertos con habilidades difíciles de encontrar, y que ahora están ampliamente dispersos a través de múltiples geografías y zonas horarias.

Está claro que se necesita una nueva estrategia para garantizar una seguridad sólida en un mundo mayoritariamente remoto.

Lo remoto requiere un enfoque integrado

La estrategia de ciberseguridad se ha diseñado tradicionalmente para un entorno de red principalmente estático. Pero en un mundo ahora distribuido y remoto, donde las organizaciones carecen fundamentalmente de perímetro, estas estrategias ya no son aplicables.

No es sólo el paradigma del trabajo desde casa (WFH) inducido por la pandemia el que se ha apoderado de empresas de todo tipo y tamaño. Otras dinámicas que han impactado y cambiado la cara de la seguridad incluyen las siguientes dos tendencias estratégicas.

La continua proliferación de la informática en la nube

La computación en la nube aporta muchas ventajas conocidas, como la flexibilidad, la elasticidad, las operaciones siempre activas y la rentabilidad.

Sin embargo, la seguridad de un entorno multi-nube conlleva múltiples retos. Entre ellos se encuentran las complejas integraciones, la gestión y la planificación de costes, así como la dificultad para encontrar profesionales con los conocimientos necesarios para las distintas plataformas.

El auge del Edge Computing

La computación de borde, como sabemos, es una fusión de la computación en la nube y la local, en la que los datos se almacenan en la nube, pero la Internet local es la que conecta los dispositivos que procesan los datos.

Como tal, la computación de borde responde a la necesidad de potencia informática localizada, aportando un enorme valor. Los beneficios son tan grandes que Gartner incluso predice que para 2025 el 75% de toda la creación y almacenamiento de datos de la empresa se ejecutará en el borde.

Lo que esto significa para la seguridad es que, al ampliar sistemáticamente la huella de creación y almacenamiento de datos, la computación de borde aumenta profundamente la superficie de ataque.

No más silos

En consecuencia, con el aumento del trabajo remoto, la continua proliferación de la nube y el auge de la computación de borde ya no es viable una estrategia de seguridad basada en silos.

Hoy, más que nunca, es esencial adoptar un enfoque integrado de la seguridad que ofrezca una visibilidad y un control holísticos de principio a fin.

Lo remoto requiere consolidación

La caja de herramientas de seguridad de una organización suele incluir entre 6 y 20 sistemas diferentes centrados en la seguridad. Ser capaz de desplegar, mantener y operar tantos sistemas diferentes requiere un gran presupuesto, mucho tiempo y conjuntos de habilidades internas difíciles de encontrar.

Con la “proliferación de herramientas”, que constituye un obstáculo clave para una ciber protección ineficaz, algunas organizaciones han optado por la consolidación de herramientas, que también les permite compensar la falta de integración entre proveedores.

Otro componente importante de la estrategia de consolidación es poder gestionar la operación de seguridad a través de un único panel.

Gracias a la consolidación y al acceso a un comando central que integra todos los eventos de seguridad, los usuarios no tienen que ir de un lado a otro entre las herramientas. Como resultado, se optimiza la gestión del tiempo, y la eficiencia y efectividad generales pueden llevarse a niveles completamente nuevos.

El trabajo a distancia requiere una estrategia basada en el trabajo a distancia

Aunque el número de personas que trabajan desde casa puede haber alcanzado un máximo en abril o mayo de 2020, no hay duda de que el trabajo a distancia -al menos en parte- ha llegado para quedarse. De hecho, se espera que el 70% de la población activa trabaje desde casa al menos cinco días al mes en 2025.

Dado que la mano de obra remota es más vulnerable a los ciberataques, no es de extrañar que el 85% de los encuestados en un reciente estudio de Cisco dijera que la ciberseguridad es más importante hoy que antes de la pandemia y que una gran preocupación es cómo se puede acceder a los datos y cómo protegerlos mejor.

En consecuencia, cuando se adopta un enfoque “remote-first”, la organización puede estar mejor preparada para detectar y prevenir un ataque antes de que haga daño.

Mejores prácticas de protección en un mundo mayoritariamente remoto

Para ayudarte a potenciar la protección de los trabajadores remotos, sus dispositivos y tus datos, hemos reunido las siguientes prácticas recomendadas.

Primeros pasos

  • Asegurarse de que los sistemas operativos, el software de protección de puntos finales y los servidores y software de trabajo remoto están actualizados y reforzados (incluidas las versiones y certificados SSL y TLS)
  • Examinar los aspectos preventivos, la auditoría y el registro de todos los sistemas
  • Asegurarse de que cualquier sistema al que se acceda de forma remota cuente con autenticación multifactor.
  • Instalar sistemas EPP basados en la nube en todos los terminales remotos (con actualizaciones y supervisión en tiempo real)
  • Cuando se trabaje a distancia y se utilicen varios protocolos (incluyendo VPN y 0TRAST), los inicios de sesión deben basarse en direcciones IP conocidas y preasignadas (es decir, listas blancas)

 Si hay desviaciones

  • Todo el tráfico debe ser transferido a través del túnel VPN mientras se bloquea completamente el acceso a Internet durante la conexión, para mantener el principio de mínimo trabajo requerido durante dichas conexiones
  • Separar los entornos de trabajo y personales mientras se permite y apoya el acceso remoto
  • Todos los IOC más recientes deberían estar integrados en los sistemas de prevención y detección
  • La configuración de los sistemas de protección del correo electrónico debe endurecerse

Procesos recomendados

  • No se debe permitir el uso personal de los ordenadores y sistemas dedicados al trabajo mientras se trabaja a distancia.
  • No permitir el uso de software de trabajo remoto que no esté gestionado, actualizado y reforzado (sólo software predefinido y aprobado por los equipos de la SEC).
  • No permitir el trabajo personal en los sistemas que están conectados al espacio de trabajo remoto
  • Separar los ordenadores personales de los empleados de los ordenadores de la empresa (físicamente o mediante máquinas virtuales y RDS).
  • No permitir la conexión a los sistemas de trabajo a través de redes WiFi-personales o públicas si es posible. Es mejor conectarse sólo con un cable de red y una dirección estática.
  • Prohibir la transferencia y compartición de credenciales y permisos entre los empleados.
  • Mantener toda la información de la organización en lugares autorizados (incluidos los papeles y datos físicos).
  • Comprobar con los proveedores, tanto internos como externos, que la monitorización y el soporte están operativos y disponibles para atender a los usuarios finales con consultas.
  • Proporcionar a los empleados y a los sistemas la cantidad mínima de acceso que no afecte a la productividad.
  • Documentar todas las excepciones y asegurarse de que tienen una fecha de caducidad.

Para saber más sobre cómo CYREBRO puede ayudar a tu organización a mejorar su postura de seguridad con claridad, simplicidad, inteligencia y rentabilidad, visita nuestro sitio web.

Regístrese para obtener actualizaciones