En el área de la seguridad de TI y la oficina en el hogar, las cargas no se distribuyen a favor de las empresas: si bien deben tomar constantemente todas las medidas de seguridad adecuadas a la situación de amenaza en todo su entorno de TI, los atacantes pueden tener una pequeña vulnerabilidad para causar daños masivos.
Los dispositivos finales no seguros en la empresa o en la oficina doméstica, las aplicaciones en la nube e IaaS, las redes poco seguras o navegar por la World Wide Web abren numerosas oportunidades para que los piratas informáticos se infiltren en las empresas y roben datos. Dado que estos últimos se pueden monetizar fácilmente, los ciberdelincuentes tienen una gran motivación correspondiente para refinar sus técnicas de ataque y adaptarlas a sus empresas objetivo en la medida de lo posible. Cerrar las vulnerabilidades potenciales en todos estos frentes y mantenerlos impenetrables es un esfuerzo desafiante para las organizaciones.
El trabajo remoto o la oficina en casa y los riesgos de las actividades internas
Esto se intensifica con la digitalización que avanza en la economía. Este desarrollo trae consigo la necesidad de mantener los procesos comerciales digitales en todas las circunstancias para evitar la pérdida de ingresos y asegurar la competitividad. La digitalización también ha desempeñado durante mucho tiempo un papel importante en términos de cultura laboral: el movimiento New Work utiliza logros digitales para dar a los empleados la autodeterminación sobre sus horas de trabajo y ubicación (oficina en casa), con la esperanza de crear un entorno de trabajo innovador y creativo. Para las generaciones más jóvenes en particular, poder elegir dónde y cuándo trabajar juega un papel crucial en sus decisiones de carrera. Con la actual crisis pandémica, en la que plantillas enteras han tenido que cambiar al trabajo remoto, este debate ha vuelto a alcanzar una nueva intensidad en muchas empresas.
Riesgo de seguridad de la oficina en casa
Sin embargo, desde el punto de vista de la seguridad de TI, resulta que cada empleado fuera de la ubicación de la empresa trae consigo un mayor riesgo de seguridad, que se multiplica en consecuencia, cuantos más empleados trabajan desde el exterior. Los riesgos de seguridad de los insiders no son nuevos para las empresas, ni sus antecedentes: los empleados con intenciones maliciosas, como el espionaje industrial o el beneficio personal, ya se tenían en cuenta en los conceptos de seguridad corporativa, especialmente en las industrias reguladas, incluso antes de la digitalización. Sin embargo, en la era digital, las posibilidades de ver y robar datos de la empresa dentro de la empresa son cada vez más diversas.
En consecuencia, también existe un mayor riesgo por parte de los usuarios autorizados, como los empleados que trabajan desde casa o en la oficina, así como los proveedores de servicios externos que tienen acceso al sistema de TI. Se puede suponer que la mayoría de las pérdidas de datos son causadas menos por intenciones maliciosas y más por descuido o descuido. Por ejemplo, pueden acceder a redes Wi-Fi no seguras, usar sus dispositivos personales no seguros, perder las credenciales de inicio de sesión o hacer clic en enlaces sospechosos mientras acceden sobre la marcha.
Confianza cero, pero no a expensas del ambiente de trabajo
Por lo tanto, el peligro que representan los iniciados radica menos en sus motivos personales que en el daño que puede resultar de sus actividades de usuario. Se recomienda la máxima de "confianza cero" como enfoque estratégico de seguridad. Esto se basa en la idea de que los internos presentan el mismo riesgo de daño que los atacantes externos con malas intenciones.
Por otro lado, se asume que la competitividad de las empresas se ve influida positivamente, entre otras cosas, por una cultura laboral de confianza que promueva la innovación. IaaS, SaaS o aplicaciones web, por ejemplo, contribuyen a un ambiente de trabajo agradable gracias a las opciones flexibles de acceso, ya que los empleados pueden utilizarlas según sus necesidades. Restringir significativamente el comportamiento de uso a través de pautas rígidas para garantizar la seguridad sería contraproducente. Si los empleados están constantemente preocupados de que su comportamiento digital pueda causar daño, es posible que se limiten en su productividad. Por lo tanto, las empresas tienen un interés vital en crear las condiciones marco adecuadas que reconcilien productividad y seguridad, incluso en situaciones extremas como el trabajo remoto para toda la fuerza laboral.
Entonces, el desafío es implementar de manera eficiente los principios de Zero Trust. Esto se puede hacer con medidas de seguridad independientes de la ubicación que garanticen que solo los empleados debidamente autorizados tengan acceso a los recursos de la empresa en el momento adecuado.
SASE: concepto flexible para la seguridad de la red y la nube
Las soluciones de seguridad de red clásicas están llegando cada vez más a sus límites, especialmente en el trabajo remoto, debido al comportamiento cambiante de los usuarios, causado por la computación en la nube y los dispositivos móviles. Las aplicaciones de nube pública, por ejemplo, son de libre acceso para cualquier usuario, en cualquier dispositivo y desde cualquier parte del mundo. Si bien los proveedores de aplicaciones garantizan la seguridad de su infraestructura, depende de los clientes proteger su uso contra la posible pérdida de datos. Los firewalls corporativos, por otro lado, pueden ralentizar severamente el flujo de datos si una gran cantidad de usuarios se conectan a la red a través de conexiones VPN. El tráfico de retorno a un SWG de proxy en la nube puede provocar un salto de red propenso a la latencia y también violar la privacidad del usuario, ya que todo el contenido del usuario se inspecciona en el proxy, incluidas las credenciales personales.
Además, los requisitos de TI de cada empresa son extremadamente específicos y la implementación de medidas de seguridad siempre debe adaptarse a las circunstancias individuales. Las plataformas Secure Access Service Edge (SASE) ofrecen un alto grado de flexibilidad en este sentido. A diferencia de los dispositivos físicos, que se centran en el perímetro de la red, estos se proporcionan desde la nube y crean un nivel uniforme de seguridad en todos los usuarios, aplicaciones, objetivos web y estructuras locales. Allí se ofrecen servicios a las empresas, que se basan fundamentalmente en las siguientes tecnologías:
CASB: agentes de seguridad de acceso a la nube
Los agentes de seguridad de acceso a la nube (CASB) rigen cómo se comparten las aplicaciones en la nube y las plataformas IaaS y cómo y cuándo los usuarios pueden acceder a ellas. Proporcionan visibilidad y control de los datos en reposo, así como protección en línea/en tiempo real para los datos mientras se accede a ellos y están en tránsito hacia la nube. La tecnología CASB permite que las plataformas SASE cifren datos en la nube, evitan fugas de funciones DLP, como la edición y la cuarentena, y bloquean el malware durante la carga, la descarga y el reposo en la nube.
Puertas de enlace web seguras en el dispositivo
Con las puertas de enlace web seguras (SWG) internas del dispositivo, todo el tráfico en la nube se descifra y se verifica en el punto final. Solo se suben a la nube los incidentes de seguridad, protegiendo la privacidad del usuario. Debido a que no hay transición (salto de red) a un dispositivo físico o proxy en la nube, se reduce la latencia. Las URL sospechosas y las aplicaciones no administradas se bloquean antes de que se pueda acceder a ellas, y el acceso de los empleados al contenido se controla mediante variables como la categoría, la confianza del objetivo, el grupo de usuarios, el tipo de dispositivo y la ubicación.
Acceso a la red Zero Trust
Zero Trust Network Access (ZTNA) es una tecnología que automatiza los controles de acceso adecuados para proteger los datos confidenciales en los recursos locales. Las principales plataformas SASE ofrecen ZTNA sin agente para aplicaciones de navegador, así como ZTNA estándar basado en agente para asegurar aplicaciones de cliente pesado como SSH y escritorios remotos. Una vez que los usuarios se autentican a través de SSO y su tráfico se envía por proxy, se habilita el acceso seguro a aplicaciones y archivos confidenciales. Los mecanismos de protección como DLP y ATP se aplican en tiempo real. A los usuarios que no están autenticados o que son de confianza simplemente se les niega el acceso.
Los desafíos para la seguridad de TI y los riesgos que plantean las amenazas internas están adquiriendo una nueva dimensión debido al aumento del trabajo remoto y la oficina en casa. Los cambios en los procesos de la empresa y en el tipo de cooperación dan como resultado una situación de amenaza más dinámica, lo que implica repensar el diseño de los entornos de TI. Las tecnologías SASE representan un primer enfoque prometedor para habilitar una cultura de trabajo moderna digitalmente con la seguridad necesaria.
Obtenga más información en Bitglass.com[ID de starbox = 4]