La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Verificación de identidad

Seguridad de la información en una nueva realidad

Existen varias tendencias en el campo de la seguridad de la información: este es el deseo de incrementar la seguridad del trabajo remoto, el uso de la inteligencia artificial y el aprendizaje automático en este campo, así como el futuro de la autenticación y nuevos métodos en esta área.

Durante más de una docena de años, los especialistas en seguridad de la información asumieron que el equipo de trabajo se utilizaría precisamente en el trabajo. Este era el caso antes de la pandemia: el jefe introdujo un marco claro para los subordinados qué se debía hacer y qué no se debía hacer, solo se requería seguir sus instrucciones, según señala Itworld. Además, los directores de seguridad de la información tenían libre acceso a los dispositivos, la capacidad de controlar completamente el perímetro. Pero eso fue antes, en el período anterior a la pandemia. En marzo, todo se derrumbó de la noche a la mañana.

Los expertos de seguridad de la información de Cisco, señalan que en una situación en la que el trabajo remoto se convirtió no en una oportunidad ocasional, sino en una necesidad severa, el sistema de protección de datos tuvo que cambiar urgentemente. En casa, el empleado no tiene un jefe que le diga qué hacer y cómo. Y el director de seguridad de la información no está encima con instrucciones. A partir de ahora, la responsabilidad de la seguridad de la información se ha concentrado en manos de los empleados que trabajan de forma remota. Y no todo el mundo estaba preparado para esto. Los datos corporativos se han vuelto mucho más vulnerables.

La responsabilidad de la seguridad de la información se ha concentrado en manos de los empleados que trabajan de forma remota

Además, los especialistas en seguridad de la información a menudo necesitan persuadir a sus cargos de que utilicen ciertas medidas de seguridad e implementen los controles necesarios. Pero, ¿qué pasa si un especialista en seguridad de la información necesita convencer a algún empleado clave, por ejemplo, el director ejecutivo de su propia empresa, para que haga sacrificios organizativos con fines de seguridad de la información? ¿Y si este director dice que no? ¿Y si este director también trabaja desde casa? ¿Solo queda la persuasión?

La inventiva de los empleados crece a medida que aumenta el número de prohibiciones. Cuanto más preparado esté un empleado desde el punto de vista de eludir las restricciones, más peligroso es para el departamento de seguridad de la información. Por lo tanto, los especialistas en seguridad de la información no deben en modo alguno oponerse al equipo, deben trabajar con los empleados exclusivamente desde una posición amigable. De lo contrario, los trabajadores seguramente encontrarán cómo sortear estas reglas que están tratando de imponerles. Especialmente si los dejaron en casa desatendidos. Y esta idea de cooperación, y no de control total, es la base sobre la que Cisco construye sus productos de seguridad de la información.

Por lo tanto, el enfoque cambia de un punto central de control, que determina todas las políticas y realiza el control de la seguridad de la información, a una gran cantidad de puntos de seguridad, incluidos los especialistas en seguridad de la información de la empresa, los proveedores de servicios en la nube, así como los propios usuarios que tienen parte de la responsabilidad y están involucrados en el proceso.

En la pandemia, cuando los empleados comenzaron a trabajar desde casa, la mayoría de las empresas no tuvieron la oportunidad de entregar a todos un dispositivo corporativo seguro. La gente trabajó en lo que tiene, en su propio equipo. El nivel de seguridad fue muy diferente. El paradigma BYOD se introdujo, por así decirlo, por la fuerza. Y muchos empleados, especialmente en Europa, criticaron el hecho de que su dispositivo sería controlado desde el centro y determinaría la política de seguridad de la información para el dispositivo que una persona compró para sí mismo. La mayoría de los directores de seguridad tuvieron que tomar esto en cuenta y cambiar el control por la confianza en los empleados, la flexibilidad, la cooperación, comunicando su posición no por métodos autoritarios, sino por convicción.

Deja un comentario

Scroll al inicio