Seis principios para asegurar su lugar de trabajo digital

Stephen Homer

Responsable de Portfolio - Digital Workplace

En este artículo:

¿Tiene lo que necesita para un lugar de trabajo digital moderno y seguro? 

Desde la pandemia de Covid-19 y el movimiento masivo hacia el trabajo en casa, las brechas de seguridad y cumplimiento se han disparado.Las investigaciones sugieren incluso que se produjeron más ataques a nivel mundial en la primera mitad de 2020 que en todo 2019, ya que los delincuentes intensificaron sus ataques a los trabajadores a distancia.  

Lugar de trabajo digital seguro

Centrarse en las actividades de la empresa con amenazas como estas que se ciernen sobre nosotros puede ser todo un desafío. Se trata de encontrar el equilibrio: invertir en medidas de seguridad en el trabajo digital para mantener la seguridad de la empresa y, al mismo tiempo, seguir siendo productivos y competitivos. No es de extrañar que muchas empresas hayan seguido aumentando su gasto en seguridad incluso cuando la pandemia ha reducido sus presupuestos: Gartnerestima que el gasto en seguridad ha crecido un 2,4% incluso cuando el gasto general en TI ha caído en más deun 8%. Lo hemos comprobado de primera mano, sobre todo cuando se trata de reforzar la seguridad de los dispositivos de usuario final.  

Sin embargo, muchas empresas con las que hablamos tienden a centrarse en una o dos áreas y aunque no nos gusta ser portadores de malas noticias: no nos parece suficiente.

Entonces, ¿por dónde empezamos?

Hay tantas áreas de seguridad donde invertir que la tarea puede ser abrumadora. Es posible que en más de una ocasión te hayas preguntado "¿A qué debo dar prioridad?"

La mejor manera de abordar una tarea como ésta es dividirla en tareas menores y priorizar soluciones que ayuden a prevenir o mitigar significativamente algunos de los tipos de ciberataques más comunes.   

Aunque cada empresa tendrá un perfil de amenazas y unas prioridades de seguridad únicas, nuestra experiencia nos muestra que hay seis capacidades que deberían figurar en toda estrategia de seguridad. Por supuesto, no se trata de un problema que pueda resolverse invirtiendo dinero en él, aunque se consiga aprobar el presupuesto. Si bien es cierto que habría que tener en cuenta las seis claves, es importante priorizar con un plan de ataque factible.   

Empecemos realizando una auditoría completa y una evaluación de riesgos que ayudará a poner de manifiesto dónde hace aguas la estrategia actual del lugar de trabajo digital, y qué activos deberían ser prioritarios. Esto ayudará a determinar cuáles son las claves que proporcionarán los beneficios más inmediatos y el mayor valor general para mantener la seguridad de la empresa.   

Te contamos los seis principios de seguridad esenciales que deben figurar en la hoja de ruta de seguridad en 2021 si quieres mantener un lugar de trabajo seguro y moderno en el hostil entorno de seguridad actual:

Lugar de trabajo digital seguro

1. Confianza cero 

Un marco de confianza cero verifica cada solicitud como si procediera de una fuente desconocida en una red abierta. Garantiza la autenticación y autorización segura de las solicitudes con el acceso basado en la identidad, la ubicación, el dispositivo, el servicio o la clasificación de los datos del usuario. Esto permite a los usuarios trabajar de forma más segura desde cualquier lugar y en cualquier dispositivo, reduciendo en gran medida las posibilidades de que un atacante acceda a la red con credenciales robadas, lo que es más importante que nunca, cuando gran parte de la plantilla trabaja a distancia.  

2. Seguridad de acceso a la nube (CASB) 

Los usuarios confían cada vez más en las soluciones de software como servicio (SaaS), ya sean aplicaciones sancionadas o de TI en la sombra. Los CASB se han convertido en una parte vital de la seguridad empresarial, permitiendo a las empresas utilizar de forma segura las nubes públicas, mientras protegen los datos corporativos sensibles con sofisticados análisis para identificar y combatir las ciberamenazas en todas las aplicaciones en la nube. Los CASBs mejoran tu seguridad identificando cuándo el personal está utilizando aplicaciones no autorizadas y posiblemente inseguras, y detectando signos de uso indebido que podrían significar que un ciberdelincuente o un infiltrado malicioso está trabajando. 

DIGITAL WORKPLACE WHITEPAPER

En este whitepaper, escrito por Nitin Bhudia, Head of Service Management & Engineering, exploramos algunas de las principales tendencias en el digital workplace, junto con casos de uso y aplicaciones de la vida real para capacitar mejor a tus trabajadores digitales.

3. Detección y respuesta de punto final (EDR)  

Las soluciones EDR supervisan los dispositivos en busca de actividad maliciosa, como intentos de malware y señales de cuentas comprometidas. A diferencia de los cortafuegos, que sólo pueden bloquear las amenazas conocidas en el momento en que aparecen, las soluciones EDR detectan las brechas de seguridad existentes, permitiéndo cerrarlas antes de escalarse. Se trata de una capacidad esencial, ya que los actores de las amenazas están dejando de utilizar cada vez más el malware conocido en favor de ataques más sutiles que explotan las cuentas de usuario comprometidas.  

4. Gestión de accesos e identidades (IAM)  

Los actores de las ciberamenazas consideran que el personal es el eslabón más débil de la cadena de seguridad, y la mayoría de los ataques se centran en explotar a los trabajadores. Afortunadamente, hay soluciones que se pueden implementar para proteger al personal y reducir el impacto, cuando una cuenta se ve comprometida, incluyendo:  

  • Autenticación multifactor (MFA): Requiere que los usuarios verifiquen su identidad utilizando un segundo canal de autenticación, como un correo electrónico independiente, un mensaje de texto o una aplicación específica.   
  • Gestión de acceso condicionado: El perímetro de seguridad moderno se extiende más allá de la red de una organización para incluir la identidad del usuario y el dispositivo: controlando quién puede acceder a qué recursos y desde qué dispositivos.  
  • Gestión de identidades privilegiadas (PIM): Implementar la activación de roles basada en el tiempo y la aprobación permite mitigar los riesgos de los permisos de acceso excesivos, innecesarios o mal utilizados en recursos sensibles. 

5. Cumplimiento de los dispositivos gestionados 

Los usuarios acceden a los servicios de trabajo desde una amplia variedad de dispositivos móviles y redes. Es fundamental asegurar que la flota de dispositivos es conforme e identifica los que están en riesgo. La conformidad de los dispositivos permite regular las condiciones de acceso a los mismos, exigiendo una versión mínima del sistema operativo, un nivel de actualización, un antivirus, un cifrado de disco o una ubicación específica, cuando se conectan a los recursos corporativos. Dicho cumplimiento gestionado eficazmente cerrará la mayoría de las vías de ataque habituales utilizadas por los delincuentes que buscan un acceso fácil a la red, especialmente cuando se utiliza en combinación de cero confianza e IAM. 

6. Protección avanzada contra amenazas (ATP) 

Con un número cada vez mayor de atacantes que utilizan métodos basados en atacar la identidad, ya no basta con confiar en la protección antimalware. ATP aprovecha una serie de soluciones de seguridad que defienden contra el malware complejo y los ciberataques que tienen como objetivo los datos sensibles, entre otros: 

  • Reducción de la superficie de ataque para identificar y restringir el comportamiento de riesgo de las aplicaciones y los scripts.  
  • Los rastreadores de amenazas proporcionan la información más reciente sobre los problemas de ciberseguridad predominantes, permitiendo desplegar medidas para contrarrestarlos antes de que lleguen a las empresas.  
  • Los simuladores de ataque permiten lanzar escenarios de ataque realistas en la empresa identificando las  vulnerabilidades de los servicios y los dispositivos. 
  • Las capacidades de investigación y respuesta automatizadas (AIR) incluyen un conjunto de guías de seguridad que pueden lanzarse automáticamente, por ejemplo, cuando se activa una alerta, mitigando las amenazas de forma instantánea y eficiente. 

La ATP es importante para estar al corriente de las últimas herramientas, técnicas y procedimientos (TTP) de los ciberdelincuentes. Las organizaciones con perfiles de mayor riesgo, como las del sector financiero o público, deberían priorizar las capacidades ATP.

¿Aún no estás seguro de por dónde empezar?. Con nuestro enfoque diseñado para la seguridad en toda nuestra cartera de productos, incluidas las soluciones de puesto de trabajo digitalde Getronics, nuestro equipo te ayudará a evaluar tu situación actual y priorizar tus actividades.

Stephen Homer

Responsable de Portfolio - Digital Workplace

En este artículo:

Compartir este contenido

Artículos relacionados

Habla con uno de nuestros expertos

Si estás embarcado en un proyecto digital, sea cual sea la etapa en la que te encuentres, nos encantaría hablar contigo.