Enemigos en la oficina en casa

Home Office Peligro Seguridad

Compartir publicación

En el área de la seguridad de TI y la oficina en el hogar, las cargas no se distribuyen a favor de las empresas: si bien deben tomar constantemente todas las medidas de seguridad adecuadas a la situación de amenaza en todo su entorno de TI, los atacantes pueden tener una pequeña vulnerabilidad para causar daños masivos.

Los dispositivos finales no seguros en la empresa o en la oficina doméstica, las aplicaciones en la nube e IaaS, las redes poco seguras o navegar por la World Wide Web abren numerosas oportunidades para que los piratas informáticos se infiltren en las empresas y roben datos. Dado que estos últimos se pueden monetizar fácilmente, los ciberdelincuentes tienen una gran motivación correspondiente para refinar sus técnicas de ataque y adaptarlas a sus empresas objetivo en la medida de lo posible. Cerrar las vulnerabilidades potenciales en todos estos frentes y mantenerlos impenetrables es un esfuerzo desafiante para las organizaciones.

El trabajo remoto o la oficina en casa y los riesgos de las actividades internas

Esto se intensifica con la digitalización que avanza en la economía. Este desarrollo trae consigo la necesidad de mantener los procesos comerciales digitales en todas las circunstancias para evitar la pérdida de ingresos y asegurar la competitividad. La digitalización también ha desempeñado durante mucho tiempo un papel importante en términos de cultura laboral: el movimiento New Work utiliza logros digitales para dar a los empleados la autodeterminación sobre sus horas de trabajo y ubicación (oficina en casa), con la esperanza de crear un entorno de trabajo innovador y creativo. Para las generaciones más jóvenes en particular, poder elegir dónde y cuándo trabajar juega un papel crucial en sus decisiones de carrera. Con la actual crisis pandémica, en la que plantillas enteras han tenido que cambiar al trabajo remoto, este debate ha vuelto a alcanzar una nueva intensidad en muchas empresas.

Riesgo de seguridad de la oficina en casa

Sin embargo, desde el punto de vista de la seguridad de TI, resulta que cada empleado fuera de la ubicación de la empresa trae consigo un mayor riesgo de seguridad, que se multiplica en consecuencia, cuantos más empleados trabajan desde el exterior. Los riesgos de seguridad de los insiders no son nuevos para las empresas, ni sus antecedentes: los empleados con intenciones maliciosas, como el espionaje industrial o el beneficio personal, ya se tenían en cuenta en los conceptos de seguridad corporativa, especialmente en las industrias reguladas, incluso antes de la digitalización. Sin embargo, en la era digital, las posibilidades de ver y robar datos de la empresa dentro de la empresa son cada vez más diversas.

En consecuencia, también existe un mayor riesgo por parte de los usuarios autorizados, como los empleados que trabajan desde casa o en la oficina, así como los proveedores de servicios externos que tienen acceso al sistema de TI. Se puede suponer que la mayoría de las pérdidas de datos son causadas menos por intenciones maliciosas y más por descuido o descuido. Por ejemplo, pueden acceder a redes Wi-Fi no seguras, usar sus dispositivos personales no seguros, perder las credenciales de inicio de sesión o hacer clic en enlaces sospechosos mientras acceden sobre la marcha.

Confianza cero, pero no a expensas del ambiente de trabajo

Por lo tanto, el peligro que representan los iniciados radica menos en sus motivos personales que en el daño que puede resultar de sus actividades de usuario. Se recomienda la máxima de "confianza cero" como enfoque estratégico de seguridad. Esto se basa en la idea de que los internos presentan el mismo riesgo de daño que los atacantes externos con malas intenciones.

Por otro lado, se asume que la competitividad de las empresas se ve influida positivamente, entre otras cosas, por una cultura laboral de confianza que promueva la innovación. IaaS, SaaS o aplicaciones web, por ejemplo, contribuyen a un ambiente de trabajo agradable gracias a las opciones flexibles de acceso, ya que los empleados pueden utilizarlas según sus necesidades. Restringir significativamente el comportamiento de uso a través de pautas rígidas para garantizar la seguridad sería contraproducente. Si los empleados están constantemente preocupados de que su comportamiento digital pueda causar daño, es posible que se limiten en su productividad. Por lo tanto, las empresas tienen un interés vital en crear las condiciones marco adecuadas que reconcilien productividad y seguridad, incluso en situaciones extremas como el trabajo remoto para toda la fuerza laboral.

Entonces, el desafío es implementar de manera eficiente los principios de Zero Trust. Esto se puede hacer con medidas de seguridad independientes de la ubicación que garanticen que solo los empleados debidamente autorizados tengan acceso a los recursos de la empresa en el momento adecuado.

SASE: concepto flexible para la seguridad de la red y la nube

Las soluciones de seguridad de red clásicas están llegando cada vez más a sus límites, especialmente en el trabajo remoto, debido al comportamiento cambiante de los usuarios, causado por la computación en la nube y los dispositivos móviles. Las aplicaciones de nube pública, por ejemplo, son de libre acceso para cualquier usuario, en cualquier dispositivo y desde cualquier parte del mundo. Si bien los proveedores de aplicaciones garantizan la seguridad de su infraestructura, depende de los clientes proteger su uso contra la posible pérdida de datos. Los firewalls corporativos, por otro lado, pueden ralentizar severamente el flujo de datos si una gran cantidad de usuarios se conectan a la red a través de conexiones VPN. El tráfico de retorno a un SWG de proxy en la nube puede provocar un salto de red propenso a la latencia y también violar la privacidad del usuario, ya que todo el contenido del usuario se inspecciona en el proxy, incluidas las credenciales personales.

Además, los requisitos de TI de cada empresa son extremadamente específicos y la implementación de medidas de seguridad siempre debe adaptarse a las circunstancias individuales. Las plataformas Secure Access Service Edge (SASE) ofrecen un alto grado de flexibilidad en este sentido. A diferencia de los dispositivos físicos, que se centran en el perímetro de la red, estos se proporcionan desde la nube y crean un nivel uniforme de seguridad en todos los usuarios, aplicaciones, objetivos web y estructuras locales. Allí se ofrecen servicios a las empresas, que se basan fundamentalmente en las siguientes tecnologías:

CASB: agentes de seguridad de acceso a la nube

Los agentes de seguridad de acceso a la nube (CASB) rigen cómo se comparten las aplicaciones en la nube y las plataformas IaaS y cómo y cuándo los usuarios pueden acceder a ellas. Proporcionan visibilidad y control de los datos en reposo, así como protección en línea/en tiempo real para los datos mientras se accede a ellos y están en tránsito hacia la nube. La tecnología CASB permite que las plataformas SASE cifren datos en la nube, evitan fugas de funciones DLP, como la edición y la cuarentena, y bloquean el malware durante la carga, la descarga y el reposo en la nube.

Puertas de enlace web seguras en el dispositivo

Con las puertas de enlace web seguras (SWG) internas del dispositivo, todo el tráfico en la nube se descifra y se verifica en el punto final. Solo se suben a la nube los incidentes de seguridad, protegiendo la privacidad del usuario. Debido a que no hay transición (salto de red) a un dispositivo físico o proxy en la nube, se reduce la latencia. Las URL sospechosas y las aplicaciones no administradas se bloquean antes de que se pueda acceder a ellas, y el acceso de los empleados al contenido se controla mediante variables como la categoría, la confianza del objetivo, el grupo de usuarios, el tipo de dispositivo y la ubicación.

Acceso a la red Zero Trust

Zero Trust Network Access (ZTNA) es una tecnología que automatiza los controles de acceso adecuados para proteger los datos confidenciales en los recursos locales. Las principales plataformas SASE ofrecen ZTNA sin agente para aplicaciones de navegador, así como ZTNA estándar basado en agente para asegurar aplicaciones de cliente pesado como SSH y escritorios remotos. Una vez que los usuarios se autentican a través de SSO y su tráfico se envía por proxy, se habilita el acceso seguro a aplicaciones y archivos confidenciales. Los mecanismos de protección como DLP y ATP se aplican en tiempo real. A los usuarios que no están autenticados o que son de confianza simplemente se les niega el acceso.

Los desafíos para la seguridad de TI y los riesgos que plantean las amenazas internas están adquiriendo una nueva dimensión debido al aumento del trabajo remoto y la oficina en casa. Los cambios en los procesos de la empresa y en el tipo de cooperación dan como resultado una situación de amenaza más dinámica, lo que implica repensar el diseño de los entornos de TI. Las tecnologías SASE representan un primer enfoque prometedor para habilitar una cultura de trabajo moderna digitalmente con la seguridad necesaria.

Obtenga más información en Bitglass.com

 

[ID de starbox = 4]

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Acceso seguro a través de Zero Trust SD-WAN

Un proveedor líder de seguridad en la nube ha anunciado una nueva solución Zero Trust SASE construida sobre Zero Trust SD-WAN. Se conecta ➡ Leer más