You have not selected any currencies to display

Bl0ckch41nnews: Ciberseguridad: Proteger la información allá dónde esté

33

Para la mayoría de las organizaciones los cambios globales, desde la pandemia a la guerra, han cambiado el concepto de TRABAJO y ya nunca volverá a ser como antes. Parece que el modelo de “ trabajo desde cualquier lugar “ se impondrá en la mayoría de las organizaciones, y aquellas que no lo adopten contarán con una desventaja a la hora de captar y conservar talento.

La seguridad en el trabajo en remoto

No hay duda de que los estilos de trabajo han cambiado, se estima que en la actualidad existe un 14,7% de teletrabajadores, pudiendo llegar a cerca del 33% en un corto espacio de tiempo. El trabajo en remoto es ya una realidad que ha venido para quedarse con todas las implicaciones que esto tiene para el uso de datos compartido que hagan viable este modelo.

Al mismo tiempo estamos viendo un aumento de los incidentes de seguridad en los centros remotos siendo un reto para los departamentos de IT la protección de estos, principalmente los equipos de los usuarios y las aplicaciones corporativas. ¿Cómo podemos proteger estos elementos clave en el día a día de las empresas y aumentar además su rendimiento?

EndPoint: Equipos de usuario

Por seguridad en los centros remotos, entendemos como el conjunto de procesos y tecnologías que protegen los equipos de usuarios (Endpoint), contra el malware y los ciberataques de importancia vital. Los equipos de usuario suelen utilizarse por los ciberdelincuentes para acceder a las redes corporativas.

A la hora de proteger el EndPoint tenemos distintas soluciones que son complementarias entre si dependiendo del nivel de protección deseado:

  • EPP – Antivirus tradicionales: Protección principalmente basada en firmas, es decir, protección contra malware conocido
  • SandBox: Ejecuta los ficheros sospechosos en un entorno aislado para analizar su comportamiento y detectar malware desconocido
  • EDR: Monitoriza en tiempo real las acciones de todos los procesos para poder bloquearlos en el caso de detectar un comportamiento inadecuado

Estos niveles de protección, se deben complementar con soluciones de seguridad unificadas con las siguientes capacidades:

  • Predecir y prevenir los ataques mediante la reducción de la superficie de ataque y la prevención del malware.
  • Detectar y desactivar las amenazas con la detección y el desarme en tiempo real.
  • Responder, investigar y localizar las amenazas con la ayuda de la reparación orquestada y la investigación forense.

La integración de todas estas capacidades sobre la capa de protección del puesto de usuario, permite una protección eficaz para detener las brechas y prevenir los ataques porque bloquea, detecta y desactiva las amenazas automáticamente.

Aplicaciones Corporativas

Otro de los objetivos de protección de los centros remotos son las aplicaciones corporativas.

Necesitamos proteger nuestras aplicaciones corporativas para que sólo puedan acceder los usuarios autorizados y que el canal de comunicación – VPN esté cifrado.

Para proteger estas redes corporativas suelen utilizarse tácticas como el acceso a la red de confianza cero – ZTNA. Estas tácticas por un lado deben proporcionar fuertes medidas de protección y por otro deben ser los suficientemente flexibles como para facilitar el acceso del usuario a cualquier recurso corporativo.

ZTNA es una evolución mejorada de los accesos VPN a nuestras aplicaciones, estas mejoras de la seguridad van acompañadas de una simplicidad en su despliegue y mantenimiento.

En definitiva, debemos imaginarnos la ciberseguridad corporativa como una cadena en la que todos los eslabones tienen que ser fuertes. Si uno de estos eslabones se rompe, toda la cadena lo hará y todos los esfuerzos que hagamos serán estériles.

¿Cómo se protege tu organización?, ¿hay un plan de ciberseguridad que controle las posibles brechas en las que la información importante sea vulnerable? Si tienes dudas y quieres diseñar un nuevo plan de seguridad para que el trabajo en remoto sea una realidad en tu negocio, contacta con nosotros.

Ver fuente

Los comentarios están cerrados.