La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ciberseguridad blockchain proyecto freta covid-19

Pasos esenciales para garantizar la ciberseguridad ante los repuntes de Covid-19

A pesar del incremento en el número de infecciones en la gran mayoría de países de la UE, muchas organizaciones están permitiendo que los empleados regresen a sus lugares de trabajo a voluntad, aunque con máscaras faciales y estrictos protocolos de distanciamiento social.

Si bien el hecho de estar en el lugar de trabajo después de un cierre prolongado puede infundir una sensación de alivio y normalidad en los empleados, muchos de ellos no saben que se pueden haber convertido en un caballo de troya. Todos los dispositivos que se llevaron pueden haber quedado desprotegidos durante la cuarentena, o incluso infectados con malware, y vuelven a la red corporativa. Las conexiones inseguras a Internet, la falta de seguridad en el perímetro y la incapacidad de aplicar controles de seguridad eficaces los han convertido en un caldo de cultivo para las amenazas cibernéticas.

Los managers, además de planificar medidas de seguridad para establecer un lugar de trabajo saludable para la fuerza laboral, deberían reevaluar las flexibilidades hechas para facilitar el trabajo remoto. Para ello, ofrecemos una lista de prácticas de higiene cibernética para reparar los fallos de seguridad provocados por el trabajo remoto.

Restringir el acceso privilegiado a aplicaciones específicas

Forrester estima que el 80 por ciento de las violaciones de datos tienen una conexión con credenciales privilegiadas comprometidas. Para evitar que el malware dentro de los ordenadores comprometidos se ejecuten con privilegios de administrador o avancen al resto de la red cuando el resto de la fuerza laboral se incorpore, el primer paso es hacer cumplir el acceso privilegiado para todos los usuarios. Debería permitir los privilegios de administrador sólo para las aplicaciones elegidas según sea necesario.

Asegurar los dispositivos personales y los datos corporativos

Antes del COVID-19, algunas organizaciones usaban los ordenadores del escritorio como el lugar de trabajo habitual. Con las repentinas restricciones de cierre, a las organizaciones no les ha quedado más remedio que permitir que los empleados utilicen ordenadores portátiles personales, dispositivos móviles o tabletas para el trabajo a distancia. Al regresar a la oficina, los empleados pueden utilizar esos mismos dispositivos para reanudar el trabajo.

Antes del COVID-19, algunas organizaciones usaban los ordenadores del escritorio como el lugar de trabajo habitual

El problema es que es muy probable que los cibercriminales aprovechen esta oportunidad para apoderarse de cualquier dispositivo desprotegido, especialmente los dispositivos personales, para acceder a los datos de la empresa. Dado que los datos corporativos se almacenan junto con los datos personales y las aplicaciones, disponer de una solución de gestión de dispositivos móviles que ayude a proteger los dispositivos personales y los datos corporativos almacenados en ellos es esencial para evitar el acceso no autorizado a los mismos.

Permitir sólo los USB y los dispositivos periféricos de confianza

Al no poder acceder a los recursos corporativos durante la cuarentena, los usuarios pueden haber recurrido a dispositivos de almacenamiento personales como USB, sistemas NAS y otros dispositivos auxiliares. Los dispositivos extraíbles son uno de los principales vectores utilizados para enviar malware a los sistemas. Para evitar este tipo de incidentes, debe implementar un programa de control de dispositivos basado en Zero Trust para permitir que sólo los dispositivos autorizados se conecten a los dispositivos propiedad de la empresa, así como establecer restricciones de transferencia de archivos para evitar aún más las intrusiones.

Restablecer las contraseñas y aplicar políticas de contraseñas complejas

Como el trabajo a distancia difumina las líneas entre los dispositivos utilizados para el trabajo y los propósitos personales, hay una alta probabilidad de que los usuarios compartan sus credenciales con sus familiares y amigos. Es razonable exigir a los usuarios que restablezcan sus contraseñas basándose en complejas políticas de contraseñas una vez que vuelven a la oficina para garantizar la seguridad.

Priorizar y parchear las vulnerabilidades

Hay muchas razones por las que los endpoints remotos podrían no estar al día con los parches de software. Mantener todo el software parcheado en un ecosistema híbrido de TI es difícil, incluso dentro de la red corporativa. Ahora que los dispositivos han abandonado las instalaciones, muchas organizaciones dependen de las VPN para llevar a cabo sus procedimientos de parcheo. Esto a menudo resulta en cuellos de botella que ralentizan el proceso de actualización. Además, los usuarios remotos a menudo omiten los avisos de actualización o posponen las actualizaciones de sus sistemas indefinidamente. Y hay servidores en las instalaciones de la oficina que han permanecido apagados durante la fase de trabajo remoto.

Es probable que muchos dispositivos hayan acumulado un montón de vulnerabilidades mientras los empleados han estado trabajando desde casa. Si hay demasiados puntos finales para parchear cuando regresen a la oficina, hay que realizar una evaluación de vulnerabilidad para predecir qué vulnerabilidades son eminentemente explotables y tienen consecuencias a largo plazo, luego priorizar los parches que las abordan. Por último, pero no menos importante, no hay que olvidar probar los parches en un grupo piloto de máquinas antes de desplegarlos en el entorno de producción.

Asegurarse de que el antivirus esté funcionando con las últimas actualizaciones

No es raro que los empleados deshabiliten temporalmente su antivirus cuando éste anula ciertas acciones como la ejecución de los instaladores, y luego se olviden de volver a habilitarlo más tarde. Cada día se identifican nuevos virus, y los proveedores están desplegando archivos de definición a un ritmo elevado. Lo más probable es que los terminales remotos no hayan podido mantener el ritmo. Tan pronto como los empleados regresen a la oficina, hay que hacer un barrido de la red en busca de endpoints que hayan desactivado o desactualizado el antivirus y asegurarse de que estén ejecutando un antivirus de nivel empresarial con las últimas actualizaciones o firmware.

El cortafuegos que atraviesa desde los hosts remotos debe estar desactivado

Las conexiones remotas que evitan el cortafuegos no deben permitirse nunca, ya que no hay forma de verificar si se puede confiar en ellas. Hay que deshabilitar la opción «Habilitar la travesía del cortafuegos desde el host de acceso remoto» en los navegadores Chrome de los sistemas de red, ya que permite a los clientes remotos fuera de la red conectarse a los sistemas de red incluso si están separados por un cortafuegos.

Establecer una base segura con la gestión de la configuración de seguridad

Evitar que las amenazas entren en la red es el primer y principal paso para fortalecer la defensa del sistema. Pero si por un desafortunado accidente se filtra un exploit o malware, aprovecharán las malas configuraciones para abrirse camino hasta sus objetivos. La posibilidad de cambios de configuración mal documentados, y los problemas técnicos en los endpoints que conducen a las malas configuraciones, son muy altos durante el trabajo remoto. Hay que vigilar las máquinas que carecen de la configuración de seguridad apropiada o que se dejaron con configuraciones predeterminadas y actualizarlas.

Bloquee las aplicaciones no autorizadas e inseguras

Los endpoints remotos, si no se vigilan, podrían servir de anfitrión para una horda de aplicaciones no autorizadas y poco fiables. Llevar estos endpoints de vuelta a la red tiene serias implicaciones de seguridad. Aprovechar la tecnología para reducir y restringir sustancialmente el número de aplicaciones que se ejecutan, dejando sólo aquellas en las que se confía y que la organización considera esenciales, puede ayudar a mitigar los posibles riesgos.

Además de implementar estas medidas de seguridad cibernética, no hay que olvidar la lección que nos ha dejado la pandemia: Las organizaciones deben revisar sus planes de contingencia y estar mejor equipadas para manejar cualquier crisis futura. Por lo que sabemos, una segunda ola de COVID-19 puede estar al acecho a la vuelta de la esquina. Además, las organizaciones deben adoptar un enfoque juicioso para permitir sólo a los funcionarios selectivos cuya presencia en los locales es indispensable. Y deben estar preparadas para volver a trabajar a distancia si las cosas van mal.

Una cosa está clara, la clave de la sostenibilidad es la adaptabilidad. El futuro del lugar de trabajo sería el de un modelo híbrido, remoto y en las instalaciones. Siendo así, invertir en la construcción de una estrategia de seguridad fuerte que permita a una fuerza de trabajo distribuida contar con condiciones de trabajo seguras y eficientes, sin importar dónde se encuentren, es la única solución a largo plazo.

Joyal Bennison J. , Product Consultant de ManageEngine,

Deja un comentario

Scroll al inicio