Por qué necesitas renovar tu estrategia de seguridad en un mundo casi en remoto
Hace ya casi un año que la pandemia ha enviado a millones de personas de todo el mundo a trabajar desde casa y ha obligado a las organizaciones a establecer operaciones fuera de la frontera de seguridad tradicional. Como tal, existe ahora una gran presión para proteger a estos trabajadores remotos, sus dispositivos y su red contra los índices cada vez mayores de ciberataques.
Para hacer que el trabajo sea aún más difícil, el alcance y la complejidad de los sistemas de seguridad son amplios y profundos, por no mencionar su elevado precio. El funcionamiento de estos sistemas requiere la intervención de expertos con habilidades difíciles de encontrar, y que ahora están ampliamente dispersos a través de múltiples geografías y zonas horarias
Está claro que se necesita una nueva estrategia para garantizar una seguridad sólida en un mundo mayoritariamente a distancia.
Lo remoto requiere un enfoque integrado
La estrategia de ciberseguridad se ha diseñado tradicionalmente para un entorno de red principalmente estático. Pero en un mundo ahora distribuido y remoto, donde las organizaciones carecen fundamentalmente de perímetro, estas estrategias ya no son aplicables.
No es sólo el paradigma del trabajo desde casa (WFH) inducido por la pandemia el que se ha apoderado de empresas de todo tipo y tamaño. Otras dinámicas que han influido y cambiado la cara de la seguridad son las dos tendencias estratégicas siguientes.
La continua proliferación de la computación en nube
La cloudificación aporta muchas ventajas conocidas, como la flexibilidad, la elasticidad, las operaciones siempre activas, la agilidad y la rentabilidad.
Sin embargo, asegurar un entorno multi-nube conlleva múltiples retos. Entre ellos se encuentran las complejas integraciones, la gestión y la planificación de costes, así como la dificultad para encontrar profesionales con los conocimientos necesarios para las distintas plataformas.
El auge de la Edge Computing
La computación en el borde, como sabemos, es una fusión de la computación en la nube y la local, en la que los datos se almacenan en la nube, pero la Internet local es la que conecta los dispositivos que procesan los datos.
Como tal, la Edge Computing responde a la necesidad de potencia informática localizada, aportando un enorme valor. Los beneficios son tan grandes que Gartner incluso predice que para 2025 el 75% de toda la creación y almacenamiento de datos de la empresa se ejecutará en el borde.
Lo que esto significa para la seguridad es que, al ampliar sistemáticamente la huella de creación y almacenamiento de datos, la computación en el borde aumenta profundamente la superficie de ataque.
No más silos
En consecuencia, con el aumento del trabajo a distancia, la continua proliferación de la nube y el auge de la computación en el borde, una estrategia de seguridad basada en silos ya no es viable.
Hoy, más que nunca, es esencial adoptar un enfoque integrado de la seguridad que ofrezca una visibilidad y un control holísticos de principio a fin.
El control remoto requiere consolidación
La serie de herramientas de seguridad de una organización suele incluir entre 6 y 20 sistemas diferentes centrados en la seguridad. Ser capaz de desplegar, mantener y operar tantos sistemas diferentes requiere un gran presupuesto, mucho tiempo y conjuntos de habilidades internas difíciles de encontrar.
Con la «proliferación de herramientas», que constituye un obstáculo clave para una ciber protección ineficaz, algunas organizaciones han optado por la consolidación de herramientas, que también les permite compensar la falta de integración entre proveedores.
Otro componente importante de la estrategia de consolidación es poder gestionar la operación de seguridad a través de un único panel.
Gracias a la consolidación y al acceso a un comando central que integra todos los eventos de seguridad, los usuarios no tienen que ir de un lado a otro entre las herramientas. Como resultado, se optimiza la gestión del tiempo, y la eficiencia y eficacia generales pueden llevarse a niveles totalmente nuevos.
Lo remoto requiere una estrategia basada en lo remoto
Aunque el número de personas que trabajan desde casa puede haber alcanzado un máximo en abril o mayo de 2020, no hay duda de que el trabajo a distancia -al menos en parte- ha llegado para quedarse. De hecho, se espera que el 70% de la población activa trabaje desde casa al menos cinco días al mes en 2025.
Dado que la mano de obra remota es más vulnerable a los ciberataques, no es de extrañar que el 85% de los encuestados en un reciente estudio de Cisco dijera que la ciberseguridad es más importante hoy que antes de la pandemia y que una gran preocupación es cómo se puede acceder a los datos y cómo protegerlos mejor.
Por lo tanto, al adoptar un enfoque «remote-first», la organización puede estar mejor preparada para detectar y prevenir un ataque antes de que cause daños.
Mejores prácticas para la protección en un mundo mayoritariamente remoto
Para ayudarte a potenciar la protección de los trabajadores remotos, los dispositivos de éstos y tus datos, hemos reunido las siguientes prácticas recomendadas.
Primeros pasos
- Comprobar que los sistemas operativos, el software de protección de extremos y los servidores y software de trabajo remoto están actualizados y reforzados (incluidas las versiones y certificados SSL y TLS)
- Examinar los aspectos preventivos, la auditoría y el registro de todos los sistemas
- Asegurarse de que cualquier sistema al que se acceda de forma remota cuente con una autenticación multifactorial
- Instalar sistemas EPP basados en la nube en todos los terminales remotos (con actualizaciones y supervisión en tiempo real)
- Cuando se trabaje a distancia y se utilicen varios protocolos (incluyendo VPN y 0TRAST), los inicios de sesión deben basarse en direcciones IP conocidas y preasignadas (es decir, listas blancas)
Si hay alguna divergencia
- Todo el tráfico debe ser transferido a través del túnel VPN mientras se bloquea completamente el acceso a Internet durante la conexión, para mantener el principio de mínimo trabajo requerido durante dichas conexiones
- Separar los entornos de trabajo y personales mientras se permite y apoya el acceso remoto
- Todos los IOC más recientes deberían estar integrados en los sistemas de prevención y detección
- La configuración de los sistemas de protección del correo electrónico debe endurecerse
Procesos recomendados
- No se debe permitir el uso personal de los ordenadores y sistemas dedicados al trabajo mientras se trabaja a distancia.
- No permitir el uso de software de trabajo remoto que no esté gestionado, actualizado y reforzado (sólo software predefinido y aprobado por los equipos de la SEC).
- No permitir el trabajo personal en los sistemas que están conectados al espacio de trabajo remoto
- Separar los ordenadores personales de los empleados de los ordenadores de la empresa (físicamente o mediante máquinas virtuales y RDS).
- No permitir la conexión a los sistemas de trabajo a través de redes WiFi personales o públicas si es posible. Es mejor conectarse sólo con un cable de red y una dirección estática.
- Prohibir la transferencia y compartición de credenciales y permisos entre los empleados.
- Mantener toda la información de la organización en lugares autorizados (incluidos los papeles y datos físicos).
- Comprobar con los proveedores, tanto internos como externos, que la monitorización y el soporte están operativos y disponibles para atender a los usuarios finales con consultas.
- Proporcionar a los empleados y a los sistemas la cantidad mínima de acceso que no afecte a la productividad.
- Documentar todas las excepciones y asegurarse de que tienen una fecha de caducidad.
Para saber más sobre cómo CYREBRO puede ayudar a tu empresa a mejorar el nivel de seguridad con claridad, sencillez, inteligencia y rentabilidad, visita nuestro sitio web.