4 garantías de ciberseguridad en el lugar de trabajo, esté donde esté

PHOENIX – La pandemia de coronavirus ha creado un "nuevo estándar" que redefine las operaciones comerciales al eliminar la seguridad física y los límites de trabajo. Un estudio reciente de Global Workplace Analytics encontró que tener trabajadores a domicilio durante la pandemia ahorró a los empleadores estadounidenses más de $ 30 mil millones por día. El estudio también predice que entre el 25 y el 30% de la fuerza laboral trabajará desde casa varios días a la semana para fines de 2021. Para los equipos de seguridad de TI , esto plantea muchos desafíos nuevos.

"A medida que avanzamos con modelos comerciales cada vez más complejos y fragmentados, es crucial evaluar y proteger por completo los activos nuevos y emergentes del delito cibernético", dice Paul Caiazzo , vicepresidente ejecutivo de seguridad y cumplimiento en Avertium, una empresa de servicios de seguridad cibernética. "El objetivo es evitar una amplia gama de amenazas y ataques en línea, incluidas violaciones de datos, ataques de ransomware, robo de identidad, piratería informática , en negocios, en ubicaciones Cloud y Cloud híbrido y depredadores en línea. Trabaje con profesionales de ciberseguridad que entienden las crecientes amenazas en nuestro nuevo mundo post-COVID y pueden aumentar la seguridad para mitigar el riesgo.

La infraestructura de monitoreo de seguridad de muchas organizaciones se basa en el supuesto de que la mayoría de los empleados están conectados directamente a la LAN corporativa. Al recopilar datos de controladores de dominio de Active Directory, firewall perimetral, registros de eventos de servidores y estaciones de trabajo, registros de protección de puntos finales y otras fuentes de datos claves en el sitio, una organización puede mantener un alto nivel de visibilidad de la actividad dentro de su red.

Pero como muchos empleados se han ido El perímetro de la red, ya sea utilizando dispositivos móviles o trabajando desde un hogar o entorno remoto, las organizaciones han perdido la visibilidad de un gran porcentaje del tráfico en su red corporativa. Los cibercriminales aprovecharon la distracción resultante para su propio beneficio al aumentar el volumen de sus esfuerzos. Los malos actores recientemente llegaron a los titulares al robar datos personales de demandantes desempleados en varios estados, realizando campañas de phishing con temas de COVID -19 y creando un aumento de en un 238%. ciberataques contra bancos . Con tantos problemas en juego, es importante establecer formas de monitorear la seguridad del teletrabajo en un mundo donde los perímetros de red están desapareciendo.

El teletrabajo redefine el perímetro de la red

Con una fuerza laboral completamente remota, muchas organizaciones se han visto obligadas a elegir entre usabilidad y seguridad. La infraestructura existente de Red Privada Virtual (VPN) no fue diseñada para soportar una fuerza laboral totalmente remota. La adopción de VPN de túnel dividido ha sido ampliamente recomendada como una solución al problema de escalabilidad de la VPN. Sin embargo, si bien permite que el tráfico relacionado con Internet fluya directamente a su destino, en lugar de pasar por la VPN corporativa, aumenta la usabilidad, lo hace a expensas de la seguridad y la visibilidad de la red, según Avertium Los cibercriminales aprovechan esta oportunidad. El Departamento de Seguridad Nacional de los Estados Unidos (DHS), la Agencia de Seguridad Cibernética e Infraestructura (CISA) y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido recientemente emitieron una alerta conjunta señalando un aumento en los ataques cibernéticos. explotando vulnerabilidades de VPN. [19659002] Con conexiones no supervisadas a Internet público, las computadoras portátiles de un empleado remoto pueden verse comprometidas por malware o cibercriminales sin detección. Estos dispositivos se pueden usar como trampolín para acceder al entorno corporativo a través de su conexión VPN.

Asegurar el punto final desde la nube

Con el perímetro de la red desplazado a los dispositivos de los teletrabajadores, asegurar la empresa también requiere mover la seguridad a estos dispositivos. .

Al implementar agentes en dispositivos de propiedad de la empresa utilizados por los trabajadores a distancia, una organización puede implementar la detección y respuesta de punto final más allá de los límites de la red corporativa . Esto incluye la capacidad de prevenir y detectar malware, virus, ransomware y otras amenazas basadas en análisis de firmas y análisis de comportamiento de procesos potencialmente maliciosos.

Sin embargo, una organización también necesita visibilidad centralizada en los dispositivos de sus empleados remotos. Para este fin, una solución basada en la nube administrada centralmente es la opción ideal. Al trasladar la seguridad a la nube, una empresa reduce la carga en la red corporativa y la infraestructura VPN, especialmente en una arquitectura de conectividad de túnel dividido. El monitoreo y la gestión de amenazas basados ​​en la nube también pueden lograr un mayor nivel de escalabilidad y rendimiento que una solución local. Una plataforma de confianza cero basada en la nube también puede actuar como intermediario para acceder a recursos tanto en Internet como en Internet. red comercial privada. Los Agentes Zero Trust instalados en los dispositivos de los teletrabajadores pueden enrutar todo el tráfico de forma segura y dinámica a una puerta de enlace basada en la nube y luego al recurso objetivo de una manera que proporcione el mismo o mejor control y visibilidad a los de un túnel VPN tradicional tradicional bien configurado. Al identificar de forma exclusiva el uso, el dispositivo y el contexto, la confianza cero proporciona una precisión precisa en el control de acceso para la empresa. Los datos de la puerta de enlace ZTN basada en la nube se pueden usar para realizar análisis de comportamiento dentro de una plataforma SIEM basada en la nube, mejorando la visibilidad de la seguridad más allá de los enfoques de redes tradicionales , según Avertium.

Garantizar la confidencialidad de los empleados mientras se monitorea la seguridad del teletrabajo

Monitorear la seguridad del teletrabajo puede ser un tema espinoso para una organización desde una perspectiva de privacidad y seguridad. Por un lado, una organización necesita poder proteger los datos confidenciales utilizados por los empleados para su trabajo diario a fin de cumplir con los requisitos reglamentarios. Sin embargo, la implementación de soluciones de monitoreo de red en los hogares de los empleados presenta importantes preocupaciones de privacidad. Una solución basada en agente, respaldada por una infraestructura basada en la nube, proporciona una solución viable para ambos problemas. Para los dispositivos propiedad de la compañía, la política de la compañía debe tener un consentimiento expreso para monitorear la cláusula, lo que permite a la organización monitorear la actividad en los dispositivos de la compañía. 39, negocios. Los agentes instalados en estos dispositivos le permiten a una organización ejercer estos derechos sin monitorear de manera inapropiada la actividad de la red de los empleados en dispositivos personales conectados a la misma red doméstica.

Monitoreo de seguridad BYOD

Para dispositivos personales utilizados para trabajo remoto como parte de una política BYOD (traiga su propio dispositivo), la línea entre privacidad y seguridad se vuelve borrosa. Dado que los dispositivos pertenecen al empleado, puede parecer más difícil forzar la instalación del agente de software, y estos dispositivos de doble uso pueden conducir a un monitoreo inadvertido del tráfico. personal de la empresa.

Todas las organizaciones que utilizan un modelo BYOD deben documentar en la política los requisitos para el uso de dispositivos personales, incluidas las herramientas antimalware y de detección y respuesta (EDR) basadas en la nube como se describe más alto. La forma más segura de activar BYOD es una combinación de nube / antimalware / EDR administrada por la empresa, complementada por una arquitectura ZTN. En dicho modelo, el tráfico destinado a los recursos públicos de Internet puede transmitirse al destino sin interferencias, pero aún se pueden detectar y prevenir actividades maliciosas.

La publicación 4 Salvaguardas de ciberseguridad en la era del trabajo desde cualquier lugar apareció primero en Security Sales & Integration .

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *