Seguridad

La ciberseguridad y su nueva fuerza de trabajo remota

Para la mayoría de las organizaciones, COVID-19 ha sido un verdadero agente transformador. Nuestra organización pasó de la excepción del teletrabajo a la norma casi de la noche a la mañana.

Hemos pasado de una externalización selectiva y parcial de servicios clave a una externalización casi completa. Hemos pasado de ser aceptado por BYOD (aunque quizás a regañadientes) a ser una parte fundamental para mantener el negocio a flote. En resumen, el trabajo remoto es la nueva normalidad.

Como le dirá cualquier estudioso de la naturaleza humana, la gente tiende a tomar las «cosas nuevas» con pinzas. Cuando las cosas son nuevas, es fácil asumir lo peor de ellas. Para los expertos en seguridad, esto significa que a menudo pensamos que algo nuevo es más riesgoso que algo con lo que estamos familiarizados.

Para aquellos que han estado en la industria durante algunos años, recuerden las preocupaciones de muchos expertos en seguridad cuando la tecnología de la nube ganó fuerza por primera vez. O, hasta entonces, cuando la virtualización del sistema operativo entró por primera vez en el centro de datos.

Riesgo cibernético y recompensa

Eso no quiere decir que no haya riesgo, es solo que tendemos a amplificar el riesgo en nuestras mentes cuando hay algo nuevo. Con el tiempo, mientras reconocemos nuevos riesgos, nos damos cuenta de que el cambio puede conducir a mejoras.

Por ejemplo, en los primeros días de la virtualización, las áreas de riesgo parecían obvias: nos preocupaba el escape de la máquina virtual, los ataques de segmentación, la movilidad de la carga de trabajo, etc. Con el tiempo, hemos aprendido que si bien estos riesgos son reales, también lo son las oportunidades beneficiosas. influencias. Por ejemplo, usando instantáneas para ayudar con los esfuerzos de aplicación de parches, orquestación para ayudar a automatizar la aplicación de políticas y clones para pruebas de seguridad, hagamos pruebas más exhaustivas sin interrumpir la producción.

LEER  Estados Unidos y la OTAN acusan a China de pirateo masivo de Microsoft

El punto es que, desde el punto de vista de la seguridad, este es un evento o técnica poco común que es completamente desfavorable o favorable. Todo esto puede parecer obvio, pero lo menciono porque la prensa especializada se ha centrado tanto en las formas en que el acceso remoto puede afectar negativamente a la seguridad. Esta visión no es necesariamente incorrecta. Es absolutamente posible que una fuerza laboral externalizada exacerbe los resultados de seguridad no deseados. Dicho esto, también existen beneficios potenciales: formas de utilizar el trabajo remoto para mejorar su postura de seguridad a largo plazo.

acceso

Primero, consideremos las VPN tradicionales, como las VPN IPsec. En los primeros días de COVID, muchas organizaciones se dieron cuenta de que había una diferencia clave entre una pequeña cantidad de «guerreros de la carretera» que accedían a recursos internos a través de VPN tradicionales y una gran cantidad de empleados que accedían a recursos internos al mismo tiempo.

Para muchas organizaciones, las soluciones VPN se descomponen según la escala de uso. En respuesta, las organizaciones deben rediseñar cómo se implementan estas soluciones o restringir su uso para que solo un subconjunto de empleados pueda acceder a ellas.

En algunos casos, aunque los usuarios finales pueden acceder a recursos como mensajería, correo electrónico y herramientas de colaboración directamente a través de la nube (es decir, a través de la Internet pública), las organizaciones aún requieren que los usuarios se conecten a ellos a través de las VPN tradicionales. En muchos casos, esto se debe a razones de seguridad, como permitir el acceso a los registros y minimizar la posibilidad de fuga de datos fuera del perímetro.

Sin embargo, como realidad práctica, estos enfoques han demostrado ser poco prácticos, ya que cualquier gran fuerza de trabajo generará un tráfico enorme. Esto ha provocado que estas organizaciones abran nuevas vías de acceso para permitir a los usuarios utilizar estos servicios en la nube directamente.

Desde una perspectiva de seguridad, estos resultados pueden ser beneficiosos. Donde las VPN tradicionales se utilizan como mecanismo de seguridad para el acceso a la nube, las organizaciones deben confiar más en las soluciones basadas en la nube para lograr lo mismo.

Por ejemplo, moviendo los puntos de registro y aplicación de políticas desde dentro de la red a los servicios en la nube. Esto puede ser ventajoso desde el punto de vista de la seguridad, ya que ayuda a las organizaciones a centralizar la información de registro y utilizar herramientas que están más integradas en los servicios en la nube.

Con el acceso VPN «restringiendo» el acceso a las funciones relacionadas con la seguridad, como la implementación de parches o las actualizaciones de AV, las organizaciones han tenido que pasar a un modelo en el que esos parches se pueden implementar sin acceso VPN a los usuarios finales, lo que podría aumentar la actividad, pueden instalarlos para usuarios remotos.

contención de datos

BYOD crea situaciones en las que se deben incluir datos. Después de todo, muchos de nuestros empleados no tienen acceso a computadoras portátiles o dispositivos móviles configurados por la empresa. Esto significa que para que nuestra organización siga funcionando correctamente, debemos permitir el acceso BYOD donde no estaba permitido en el pasado. Esto crea una situación en la que tenemos que centrarnos en acceder a los datos de los dispositivos en los que no confiamos tanto como los puntos finales configurados internamente, sino que debemos asegurarnos de hacer dos cosas:

  1. Autentique el acceso de los usuarios a los datos en lugar de centrarse únicamente en el dispositivo.
  2. Comience por limitar las posibilidades de que los datos migren y existan en dispositivos que no sean de confianza.

Este enfoque en cómo restringir los datos (dónde se pueden usar, dónde y cómo se almacenan, etc.) puede, en última instancia, mejorar la postura general a largo plazo.

Los usuarios de BYOD no desaparecerán después de que COVID desaparezca. Al adoptar una visión «centrada en los datos» ahora, podemos usar nuestro tiempo para desarrollar mejores políticas para regular el acceso una vez que nuestras oficinas vuelvan a abrir. Esto puede alentarnos a adoptar un enfoque más de «confianza cero», donde nos enfocamos en garantizar que el acceso a los datos sea apropiado, e incluye dónde y cómo pueden fluir los datos.

continuidad del negocio

La última observación puede ser obvia, pero para muchas organizaciones, estamos viviendo lo que es esencialmente una prueba de continuidad comercial extendida de meses. Eso significa que tenemos que descubrir cómo llevar a cabo nuestro negocio sin tener muchos empleados visitando constantemente nuestras ubicaciones e instalaciones principales.

Casi sin excepción, aprenderá algo sobre su propia preparación que podrá reutilizar en sus planes de continuidad comercial y/o recuperación ante desastres. No subestime la utilidad de integrar estas lecciones en su plan de grabación, mientras todavía están frescas en su mente.

LEER  Gestión de activos cibernéticos abrumadores equipos de seguridad de TI

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba