Principios de diseño de la seguridad informática

Principios de diseño de la seguridad informática

Compartir publicación

Para los líderes de seguridad de TI, un cambio abrupto de la oficina a operaciones remotas completas debe ser como mudarse de una mansión de paredes sólidas al Salvaje Oeste.

Las limitaciones tradicionales de las operaciones locales y el control que ofrecen ya no existen. En la oficina en casa, los usuarios controlan más o menos los dispositivos y el software por sí mismos, y aquí es donde comienzan las dificultades para los administradores de TI. El área a asegurar aumenta repentinamente. Simplemente hacer clic en un archivo adjunto de correo electrónico malicioso, navegar en un sitio web cargado de malware, una red Wi-Fi abierta o un dispositivo no seguro utilizado por un empleado puede dar a los atacantes acceso a la infraestructura de TI corporativa, donde pueden causar un daño aún mayor.

La presión de producción aumenta el riesgo

Confiar únicamente en la sensatez y la confiabilidad de la fuerza laboral sería un mal consejo. Incluso con una amplia sensibilización, existe la posibilidad, especialmente en situaciones estresantes, de que los empleados cometan un error arriesgado en contra de su buen juicio. La presión para ser productivo ya ha aumentado ligeramente para los empleados que trabajan desde casa. De hecho, la consultora de gestión McKinsey concluye que el trabajo remoto en 2020 exacerbará los desafíos de seguridad cibernética de larga data: factores estresantes físicos y psicológicos que obligan a los empleados a eludir los controles para hacer su trabajo. En resumen, la presión de ser productivo puede tener un impacto significativo en la seguridad de la oficina en el hogar.

La oficina en casa aumenta la necesidad de seguridad

Para crear un nivel suficiente de seguridad incluso en estas condiciones, los administradores de TI utilizan herramientas que han demostrado su eficacia en las operaciones regulares de la oficina para conectar a algunos participantes externos en las operaciones de la oficina: los cortafuegos, los programas antivirus y las conexiones VPN se utilizan principalmente como medidas de seguridad para acceso a los recursos de la empresa. Para los administradores de TI, este enfoque significa un esfuerzo adicional notable: deben asegurar los dispositivos finales nuevos o, si es necesario, los personales de los empleados y mantener siempre actualizado el software instalado allí. La aplicación de las pautas de seguridad de datos debe garantizarse en varias aplicaciones de seguridad. Si el firewall causa problemas de ancho de banda para los usuarios cuando la carga de usuarios es alta, los administradores de TI se enfrentan a un mayor volumen de solicitudes de soporte. En definitiva: Menos control, mayores riesgos de seguridad y procesos de gestión subóptimos.

Digitalización forzada por casualidad

Lo que se pierde en términos de control a nivel de seguridad de TI se gana a nivel de negocio. En la empresa digitalizada se pueden implementar con mayor facilidad nuevas formas de gestión empresarial, ya que el diseño TI permite una reestructuración rápida y eficiente. Por lo tanto, en muchas empresas, el trabajo a distancia debería mantenerse de forma permanente, al menos para una parte de la plantilla, o seguir siendo una opción en general. Según una encuesta de Gartner, el 74 por ciento de las empresas no quiere que sus empleados regresen a una oficina. Los ejecutivos de todo el mundo están presionando para establecer nuevos procesos comerciales remotos lo antes posible y están dispuestos a asignar el presupuesto necesario para hacerlo.

Es necesario ajustar los escenarios remotos

El anuncio del trabajo remoto permanente no parece inicialmente una buena perspectiva para muchos administradores de TI. Para ellos, esto significa administrar un conjunto mayor de riesgos con métodos más engorrosos. Sin embargo, esto es sólo el caso a primera vista. Una mirada más cercana muestra que la gestión de TI del trabajo remoto en 2020 generalmente solo era tan compleja debido a la implementación a corto plazo. El uso de conexiones VPN y cortafuegos es una forma adecuada de permitir el acceso remoto de algunos empleados en la oficina. Sin embargo, cuando se implementa en toda la fuerza laboral, este enfoque resulta engorroso e ineficiente.

Repensar la seguridad de TI

Sin embargo, surgen nuevas posibilidades si rompe con el principio de "control remoto de emergencia para todos" y está dispuesto a repensar el diseño de su seguridad de TI desde cero. La consolidación puede ser un primer paso fundamental: cuando las empresas trasladan sus implementaciones locales por completo a la nube, administrarlas se vuelve más fácil. La aplicación de políticas puede llevarse a cabo de forma centralizada mediante motores de políticas que guían herramientas de seguridad como CASB o SWG. Mantener los procesos lo más simple posible también reduce la probabilidad de que las vulnerabilidades pasen desapercibidas al evitar un entorno de seguridad fragmentado que es difícil de controlar.

La consolidación y la simplificación eficaces le permiten trabajar de forma más rentable. Las implementaciones y sus configuraciones se pueden completar en días en lugar de semanas, lo que permite a las empresas equilibrar rápidamente la seguridad, la disponibilidad y la productividad mientras trabajan de forma remota.

La infraestructura debe volverse más dinámica

Por último, pero no menos importante, se debe garantizar hasta qué punto un nuevo enfoque es resistente a las amenazas y desarrollos futuros. La infraestructura debe ser capaz de adaptarse rápida y dinámicamente a los cambios en la carga de trabajo y, al mismo tiempo, evitar los cuellos de botella del tráfico de backhaul que pueden afectar la productividad con el tiempo.

El cambio al trabajo remoto es otro hito en la digitalización en curso. Si los procesos comerciales se manejan principalmente de forma digital, la seguridad de TI es de vital importancia. Las empresas solo pueden hacer justicia a esto si están dispuestas a repensar fundamentalmente el diseño de su seguridad de TI. Con los principios descritos, los administradores de TI crean las condiciones adecuadas para estar un paso por delante de las amenazas de TI y, al mismo tiempo, trabajar con la misma eficiencia que en los entornos locales.

Obtenga más información en Bitglass.com

 

[ID de starbox = 4]

 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más