Seguridad de TI en el mundo laboral híbrido

Compartir publicación

Movilización: un nuevo enfoque de la seguridad de TI en el mundo del trabajo híbrido. La ciberdefensa debe posicionarse para el cambio entre oficina y oficina en casa. Un análisis de Daniel Clayton, vicepresidente de servicios globales de Bitdefender.

En los días de la oficina en casa, iniciar sesión en un sistema por la noche desde una dirección IP inusual ya no es necesariamente un ataque, sino quizás el empleado en el segundo hogar. Sin embargo, el trabajo híbrido y descentralizado requiere un proceso de aprendizaje no solo para la evaluación de comportamientos llamativos: la seguridad informática debe reposicionarse en su conjunto y deben abordarse los problemas derivados del cambio entre la oficina y el trabajo en casa.

Actualmente, las empresas están aceptando cada vez más el trabajo híbrido y descentralizado. Pero la pandemia reveló que la mayoría de las organizaciones no estaban tecnológicamente preparadas para esta nueva situación. Las consecuencias del rápido éxodo a la oficina en casa muestran que no solo los equipos de seguridad, sino todo el departamento de TI se enfrentan a tareas inmensas. Porque el cambio al trabajo híbrido y descentralizado cambia muchas constantes y conocimientos que antes se daban por sentados cuando se trata de la defensa de TI. Todos los procesos de seguridad deben adaptarse al nuevo mundo híbrido.

Problemas causados ​​por el trabajo descentralizado para la seguridad informática

1. Riesgos en la carretera

Los empleados que no están en la oficina tienden a trabajar en un entorno menos seguro. Se conectan a trenes y cafeterías a través de puntos de acceso desconocidos y, a menudo, no seguros, o utilizan su red doméstica. Esto a menudo se ataca fácilmente a través de dispositivos IoT comprados de forma privada. Además, las administraciones de TI de la empresa solo pueden monitorear, proteger y mantener este hardware con dificultad o no pueden hacerlo. Los dispositivos móviles también tienen más probabilidades de perderse o dañarse que las computadoras de escritorio, que son comparativamente seguras en el escritorio.

2. El administrador de TI en la oficina central

El propio personal de TI ahora también está en movimiento y expuesto a los mismos riesgos. En la oficina en casa, también tienen problemas para acceder al hardware físico que se supone que deben administrar o recuperar datos de telemetría importantes, por ejemplo, en el tráfico de la red.

3. Nuevos modelos de trabajo: nuevos comportamientos de TI

Durante años, los administradores de TI han aprendido qué comportamientos de TI en un entorno de trabajo de oficina son normales y, por lo tanto, no sospechosos. Los modelos de aprendizaje automático evalúan el comportamiento desviado y lo bloquean. El acceso desde una IP desconocida ya no es necesariamente una señal de alarma para un acceso no autorizado. Es necesario verificar muchas suposiciones que antes se daban por sentadas. Así que es hora de volver a aprender. Un ambiente de trabajo flexible hace que sea más difícil definir un comportamiento no sospechoso.

4. No diseñado para viajar

Muchos sistemas de TI simplemente no fueron diseñados para el acceso remoto o para el trabajo descentralizado. Esto puede crear riesgos directamente, por ejemplo, cuando los servicios RDP están expuestos a la Internet pública. O indirectamente, cuando los empleados eluden los mecanismos de protección para simplemente hacer su trabajo rápidamente. La consecuencia es entonces que los servicios ya no se ejecutan en el túnel de protección de una red privada virtual (VPN).

5. Nuevos modelos organizacionales híbridos

Sin embargo, si los sistemas de TI no se pueden utilizar para el trabajo híbrido descentralizado, esto pone en duda toda la pila de tecnología de seguridad de TI. Esto requiere conversiones serias y nuevas inversiones. Pero eso no es todo: muchos problemas son causados ​​por procesos comerciales fundamentales o sistemas de TI que simplemente no son compatibles con los modelos de trabajo híbridos. Los líderes de TI están probando las superficies de ataque emergentes y las estrategias de respuesta para garantizar que mantengan el nivel de protección en un entorno de trabajo híbrido.

Nuevas prioridades antiguas para la seguridad de TI en el mundo del trabajo flexible

Sin embargo, ¿cuáles son los elementos clave de una defensa cibernética para mitigar estos problemas emergentes? Estas son tareas antiguas, pero vuelven a estar en la agenda del trabajo descentralizado con sus dispositivos "movilizados".

Ahora se debe garantizar la visibilidad completa de los dispositivos utilizados. También se necesita visibilidad para recopilar información. Shadow IT se acumula rápidamente, especialmente en el mundo híbrido del trabajo. El acceso a los sistemas resulta de la visibilidad. Es la base para cualquier prevención de peligros. Esta es la única forma en que una administración de TI puede asegurar, configurar y parchear continuamente el hardware y llevar a cabo medidas defensivas de forma remota, por ejemplo, para limpiar una infección de malware de forma remota.

Una prioridad final es la simplicidad. Hacer las cosas debe ser lo más fácil posible para el empleado en casa. Una fuente importante de riesgo en las operaciones es cuando los empleados eluden las reglas existentes para hacer su trabajo de manera productiva.

Tecnologías de seguridad para el mundo exterior

Varias tecnologías y servicios de seguridad pueden ayudar a las organizaciones a proteger mejor los modelos de trabajo híbrido.

1. Gestión de acceso e identidad

Las plataformas de seguridad modernas se basan en plataformas sólidas de autenticación e identidad. Esto incluye el inicio de sesión único (SSO), que se basa en plataformas como Office365, GSuite u Okta. Estas plataformas, junto con la autenticación de múltiples factores y la estricta supervisión y verificación de los inicios de sesión, ofrecen potentes funciones de seguridad. Sin embargo, la adaptación de las plataformas IAM existentes al nuevo mundo laboral puede requerir inversiones significativas.

2. Haz que los dispositivos sean más seguros

Dado que los dispositivos en entornos de trabajo híbridos se encuentran principalmente fuera de la zona segura de una red empresarial protegida, estos dispositivos deben protegerse adicionalmente. Esto incluye la aplicación de parches y la configuración, así como otros mecanismos de protección, como contraseñas de BIOS y cifrado de dispositivos.

3. Habilitación del trabajo remoto

Un modelo de trabajo híbrido desafiará los métodos de acceso tradicionales como VPN. El uso de tecnologías de red como el perímetro definido por software y la virtualización de funciones de red puede reducir la fricción para los trabajadores remotos al tiempo que aumenta la seguridad y la disponibilidad de los sistemas empresariales.

4. Respuesta remota / análisis forense

Los equipos de TI deben poder responder y analizar incidentes, sin importar dónde ocurran. Los equipos que tradicionalmente dependían del acceso personal a los dispositivos están adaptando sus herramientas y procesos para trabajar de forma remota.

5. Análisis moderno

A medida que los dispositivos migran de las redes corporativas a la oficina en el hogar, estarán expuestos a otros ataques. Para detectarlos y proteger los dispositivos contra ellos, se requieren análisis de seguridad modernos que puedan detectar estos ataques.

6. Detección y respuesta gestionadas (MDR)

Daniel Clayton, vicepresidente de servicios globales de Bitdefender (Imagen: Bitdefender).

Hay mucho que hacer y mucho que reevaluar. Sin embargo, muchas empresas no tienen los recursos para adaptarse rápidamente al mundo laboral híbrido. Sería necesario un Centro de Operaciones de Seguridad independiente para dar seguimiento a las numerosas nuevas alarmas de sus herramientas y llevar a cabo los análisis proactivos que ahora se deben. Los servicios de MDR ofrecen una mano amiga muy necesaria. Los procesos de MDR están diseñados desde cero para manejar dispositivos remotos y se pueden cambiar fácilmente a modelos híbridos. Para un equipo de MDR, todos los dispositivos son remotos por naturaleza.

Conclusión: aprende seguridad móvil

Al cambiar a entornos de trabajo híbridos, las organizaciones de TI se enfrentan a multitud de tareas para garantizar de nuevo la seguridad. En esencia, se trata de obtener una visibilidad completa de TI en organizaciones descentralizadas y retener el control. Numerosas tecnologías pueden ayudar a TI: administración de acceso e identidad, detección y respuesta administradas, análisis moderno, un enfoque de confianza cero o respuesta remota y análisis forense. Para hacer frente a estas tareas, ha llegado la hora de los servicios y los proveedores de servicios.

Sobre el autor Daniel Clayton es vicepresidente de servicios y soporte globales de Bitdefender. Sus responsabilidades incluyen la gestión de todos los aspectos de los entornos de seguridad de los clientes desde el Centro de operaciones de seguridad de la empresa. Clayton tiene más de 30 años de experiencia en operaciones técnicas y ha dirigido equipos de seguridad para la Agencia de Seguridad Nacional y la Inteligencia Británica.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más