La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Teletrabajar de la mano de Microsoft Surface ser hackeado

Trabajar desde cualquier lugar… para ser hackeado desde cualquier lugar

El Covid-19 obligó a empresas de todos los sectores a migrar de forma radical sus operaciones desde las redes corporativas a otras más distribuidas, para apoyar el trabajo remoto. Como resultado, podemos afirmar que trabajar ocho horas al día, cinco días a la semana desde una oficina, pertenece al pasado.

A medida que las empresas continúan adoptando el trabajo en remoto como una política habitual más, los nuevos métodos que necesariamente irán surgiendo para integrar sus operaciones y procesos, provocarán sin duda el surgimiento de nuevas amenazas. De hecho, es probable que el nivel de riesgos de seguridad que tienen que afrontar las empresas hoy en día sea mayor de lo que lo ha sido nunca.

Consecuencia de esta novedosa “dispersión” de los tradicionales modelos empresariales, los empleados están accediendo a redes tecnológicas de misión crítica, datos, aplicaciones y todo tipo de información confidencial desde innumerables fuentes y dispositivos no seguros. Aunque esta flexibilidad favorece sin duda a los empleados, está siendo origen de numerosas oportunidades para el surgimiento de nuevas amenazas, retos y ataques a la seguridad.

En la actualidad, cualquier puede ser hackeado desde cualquier lugar por la dispersión de los tradicionales modelos empresariales

Garantizar el cumplimiento de una correcta “higiene cibernética” por parte de los trabajadores resultaba sencillo en el entorno de oficina tradicional, en el que todos los dispositivos están conectados a una red corporativa segura y supervisada por el departamento de TI. Sin embargo, en el modelo de “oficina distribuida” que conlleva el teletrabajo, las empresas no pueden controlar qué redes y dispositivos utilizan sus empleados para acceder a los datos e información corporativa.

Si sus empleados trabajan desde ubicaciones remotas, ¿cómo se pueden crear relaciones de contexto que permitan confirmar que realmente son quienes dicen ser? ¿Cómo validar los dispositivos y aplicaciones que utilizan para conectarse a sus sistemas y datos? ¿Cómo tener la certeza de que las redes a las que se conectan son seguras? En la práctica, la diferencia entre trabajar en un entorno de oficina protegido o hacerlo desde un bar o una estación de tren, utilizando una red personal o una Wi-Fi pública, puede residir en que, realizando el mismo trabajo pero conectándose desde un bar, un hacker intente anular las medidas de seguridad de toda una organización.

La inteligencia artificial y el fin del trabajo

Las empresas nunca han sido tan tecnológicamente vulnerables como ahora. Para reforzar su seguridad y proteger mejor sus activos digitales de las amenazas y ataques que emergen continuamente en el nuevo entorno del teletrabajo, resulta obligado que las organizaciones apliquen una estrategia de “confianza cero”. Para garantizar el éxito en la implementación y aceptación de esta estrategia, es necesario que suponga también para los empleados una experiencia de usuario sencilla y adaptada a sus necesidades.

El peligro de los agentes extraños: cómo la “confianza cero” frustra a los malos actores

La seguridad de “confianza cero” es esencialmente un proceso de verificación continua que se activa cada vez que un dispositivo intenta acceder o conectarse a la red de una empresa. Con esta estrategia de seguridad, las empresas se encuentran mejor posicionadas para defenderse de las principales causas de las violaciones de seguridad -incluyendo la suplantación de usuarios, la reutilización de contraseñas, las violaciones de datos y el robo de credenciales- pues conlleva el análisis de los diferentes elementos de información que permiten confirmar la identidad de un usuario antes de concederle acceso a la red.

Este complejo proceso puede suponer una combinación de diferentes estrategias, como la microsegmentación de redes, la autenticación de usuarios y la verificación de una red segura.

Al implantar la seguridad de “confianza cero”, las empresas pueden prescindir de la protección por contraseña estándar, una de las principales causas de los esquemas de phishing. Al mismo tiempo, pueden garantizar una mayor privacidad de los usuarios, lo que asegura la tranquilidad de la empresa y de sus empleados.

Racionalizar la ciberseguridad o cómo la automatización garantiza el éxito

Para los empleados, la ciberseguridad de su empresa no suele ser lo más importante. Lamentablemente, los descuidos en la “higiene digital” de los trabajadores pueden resultar extremadamente costosos – o incluso desastrosos – para la reputación y cuenta de resultados de una compañía. Conforme los empleados intentan adaptarse al nuevo entorno de trabajo a distancia, aumentan las posibilidades para que se den este tipo de “descuidos”. Por este motivo, a una organización le interesa que sus medidas de seguridad supongan una magnífica experiencia de usuario para sus empleados… y una mínima interrupción en su jornada laboral.

Para lograrlo, las empresas deberían optar por poner en marcha este tipo de medidas de seguridad optimizadas gracias a la automatización, en lugar de formar a su personal sobre las mejores prácticas para sus dispositivos o redes.

A la hora de automatizar los procesos para poner en marcha estas medidas y protocolos de seguridad, las empresas pueden recurrir a técnicas de aprendizaje profundo (deep learning) y otras tecnologías emergentes que les ayuden a detectar posibles incidencias, como las relacionadas con el rendimiento de los dispositivos, las vulnerabilidades de seguridad y los fallos de las aplicaciones, permitiéndoles solucionar los problemas de forma remota antes de que afecten al usuario final.

El acceso a esta “inteligencia” ayuda a las empresas a garantizar un control operativo de todos sus dispositivos, independientemente del lugar desde el que los empleados se conecten, manteniendo así la seguridad de todas las partes implicadas.

“Cero confianza”, con cero excepciones

Las disrupciones traen consigo innovaciones, y las innovaciones en el trabajo remoto han traído consigo también innovaciones en los hackeos y otros ciberataques. Sin embargo, las organizaciones pueden garantizar que la información crítica para el negocio siga siendo privada y segura aplicando una estrategia de seguridad de “confianza cero”.

Es más, la automatización otorga a las empresas una responsabilidad plena sobre la pesada carga que supone el mantenimiento de la seguridad, evitando a sus trabajadores la obligación de esta compleja tarea. De esta forma, los empleados pueden centrarse en su trabajo y despreocuparse de todo lo demás, permitiendo el funcionamiento fluido y seguro de las operaciones de la compañía, independientemente del lugar desde el que sus trabajadores se conecten.

Es probable que en este momento haya innumerables dispositivos conectados a la red de su empresa, desde cualquier lugar del mundo. ¿Debe confiar en ellos?

Jeff Abbot. Presidente de Ivanti

Deja un comentario

Scroll al inicio