Componentes para trabajo remoto seguro

Acceso a la seguridad cibernética Confianza cero Networm

Compartir publicación

Las posibilidades de las tecnologías digitales hacen cada vez más que el viaje diario a un edificio de oficinas donde trabajas ocho horas sea una construcción obsoleta. Como se ha puesto de manifiesto en el transcurso de la crisis de la pandemia en los últimos meses, existe un nivel de productividad extremadamente alto, especialmente con el trabajo remoto.

Sin embargo, las empresas se preguntan si el concepto tiene futuro en su organización. Si el trabajo remoto se va a hacer permanente para la mayoría o la totalidad de la fuerza laboral, los equipos de TI deben encontrar una solución que equilibre la productividad y la escalabilidad con un enfoque de seguridad de confianza cero. Con el uso de herramientas adecuadas, este desafío se puede resolver de manera eficiente:

1. SSO, MFA y DLP: acceso seguro a aplicaciones de nube pública

Las empresas suelen utilizar docenas de aplicaciones de nube pública diferentes, como Office 365, Salesforce y Dropbox. Si bien los proveedores aseguran su infraestructura, las aplicaciones mismas son de libre acceso para cualquier usuario, en cualquier dispositivo, desde cualquier parte del mundo. Si bien los proveedores de aplicaciones garantizan la seguridad de sus infraestructuras, la responsabilidad de proteger los datos contenidos en ellas recae en las empresas que los utilizan. Con el inicio de sesión único (SSO) y la autenticación multifactor (MFA), las empresas pueden proteger el acceso a las aplicaciones de nube pública. El acceso a las aplicaciones también debe controlarse por contexto (grupo de usuarios, ubicación, etc.).

Sesiones de usuario de tiempo de espera

En combinación con las políticas de prevención de pérdida de datos (DLP), también es posible controlar automáticamente qué tipo de datos puede descargar el usuario que accede. Por ejemplo, si el usuario inicia sesión con un dispositivo privado con un sistema operativo desactualizado, se puede prohibir la descarga de datos sensibles. Las sesiones de usuario también se deben agotar para evitar que usuarios no autorizados obtengan acceso mientras sus puntos finales están desatendidos. De lo contrario, los datos confidenciales deben identificarse y bloquearse, enmascararse o cifrarse cuando se carguen.

Cuando se trabaja de forma remota, también existe un mayor riesgo de que los empleados individuales se conviertan en víctimas de ataques de phishing. Para protegerse contra los ataques cibernéticos, las empresas deben instalar el software de protección de punto final adecuado en sus dispositivos administrados. Para los dispositivos no administrados, las cargas deben escanearse antes de la transmisión a la aplicación en la nube. Finalmente, toda la actividad, ya sea de dispositivos administrados o no administrados, debe registrarse para una mejor visibilidad. Las empresas de industrias reguladas deben asegurarse de que los troncos y su almacenamiento cumplan con los requisitos de las reglamentaciones específicas.

2. Acceso web a través de Secure Web Gateway

Los trabajadores remotos que acceden a Internet desde dispositivos administrados están expuestos a una gran cantidad de amenazas y riesgos de pérdida de datos. Si bien el acceso a la web con VPN se puede asegurar de manera conveniente y rápida para algunos empleados, existen restricciones notables y pérdidas de rendimiento cuando una gran parte de la fuerza laboral trabaja desde casa. Esto se debe al aumento de la carga en el cortafuegos de la VPN, que reduce el rendimiento y, por lo tanto, crea un cuello de botella.

La mejor manera de superar esto es mover los procesos al perímetro de la red y usar la conectividad directa a la nube con un Secure Web Gateway (SWG) elástico que puede manejar diferentes cargas. Desde una perspectiva de identidad y MFA, el acceso al SWG desde dispositivos administrados debe requerir autenticación a través del SSO corporativo. Cuando se trata de control de acceso y DLP, la navegación web debe limitarse al contenido apropiado, y las políticas deben escanear todas las cargas en busca de datos confidenciales para aplicar los controles apropiados y bloquear o registrar todas las transacciones web.

Bloquee las URL peligrosas por completo

Para una protección eficaz contra las amenazas de día cero, las URL de riesgo deben bloquearse por completo, mientras que las descargas deben analizarse en busca de malware y bloquearse en tiempo real. Un registro de toda la actividad web, mantenido durante un período de tiempo limitado, puede ser útil, entre otras cosas, al investigar la causa.

3. Acceso a la red Zero Trust para aplicaciones en la red

Numerosos túneles VPN también pueden dificultar el acceso a las aplicaciones internas de la red. Además, si los empleados remotos utilizan principalmente sus propios dispositivos no administrados, no es factible configurar una conexión VPN.

Se puede utilizar Zero Trust Network Access (ZTNA) para superar estas limitaciones. Después de realizar la autenticación a través de SSO y MFA corporativos, el acceso a los recursos corporativos debe otorgarse contextualmente. Además, para protegerse contra amenazas de día cero, el acceso debe estar restringido a dispositivos con software de protección de punto final actualizado y confiable para escanear cargas y descargas de archivos. Esto permite proteger a las organizaciones en tiempo real y detener las amenazas de día cero.

Mapee de manera confiable procesos probados en un entorno desconocido

Cuando se trata de estructuras organizativas, jerarquías de empleados, procesos de trabajo o el tipo de gestión de datos, cada empresa tiene sus propias características individuales. El cambio al trabajo remoto requiere que las empresas mapeen de manera confiable procesos probados en un entorno desconocido. Con administración de identidad confiable, controles de acceso, prevención de pérdida de datos (DLP) y protección inteligente contra amenazas, puede establecer fácil y eficientemente un enfoque de seguridad Zero Trust más allá de su propia red.

Obtenga más información en Bitglass.com

 

[ID de starbox = 4]

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más