La seguridad de la capa de datos es un nuevo imperativo ya que los empleados se teletrabajan debido al coronavirus


Comentario: COVID-19 ha dejado al descubierto nuestra necesidad de adoptar un nuevo enfoque de seguridad más centrado en los datos a la luz de más personas que trabajan desde casa.

La pandemia de COVID-19 ha traído todo tipo de cambios sociales, incluidas las necesidades emergentes de pensar en la seguridad de manera diferente, como dijo recientemente el CEO de HackerOne, Marten Mickos, en una entrevista. Pero incluso antes del brote de coronavirus, period necesario reconsiderar los enfoques tradicionales de seguridad. En los últimos años, hemos comenzado a escuchar más sobre el concepto de «Zero Trust», un concepto que vio actividad temprana dentro de Google en respuesta a una violación de su nube por parte del estado-nación hace una década, lo que hizo que se diera cuenta de fosos y paredes Ya no eran protección efectiva.

Manav Mital, CEO y fundador de Cyral, una startup de ciberseguridad que se enfoca en la seguridad de la capa de datos, me guió a través de la nueva normalidad de la seguridad corporativa altamente distribuida. En un mundo así, la importancia de la seguridad centrada en los datos se vuelve primordial.

Distribuir (en) seguridad

Entre los cambios que COVID-19 Nos obliga a una migración sin precedentes fuera de las oficinas. Los empleados de todo el mundo están empacando computadoras portátiles y trabajando desde casa («FMH»). Este cambio tiene serias implicaciones para la ciberseguridad de las cuales todos debemos ser conscientes. Sin embargo, si bien el entorno true ha hecho evidente la necesidad de seguridad distribuida, esa necesidad ha estado con nosotros durante mucho tiempo. Siempre ha sido el caso que los empleados se han llevado el trabajo a casa con ellos La única diferencia ahora es la escala obvia y concertada de todo.

Uno de los desafíos inherentes a la seguridad de la fuerza laboral distribuida es que algunos de nosotros simplemente no fuimos diseñados para trabajar desde casa. Despojado de la estructura de ir a una oficina todos los días, nuestra cadencia y productividad flaquean. Según Mital, los sistemas informáticos de muchas empresas son iguales simplemente no fueron diseñados para administrar una gran fuerza de trabajo remota.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Top quality)

Tampoco es un problema con ninguna red corporativa en distinct. Como señaló Mital, «nunca antes en su corta historia World wide web ha manejado tanto tráfico con cientos de millones de trabajadores que ahora inician sesión en sus empresas desde sus hogares». De hecho, pocas redes privadas virtuales (VPN), el software program que permite a los trabajadores remotos hacer un túnel en los sistemas internos de su empresa, se creó para manejar el tipo de carga que ahora se les aplica.

El resultado es una explosión de nuevas vulnerabilidades que las empresas pueden no estar preparadas para soportar.

¿Qué pasa cuando el enemigo somos nosotros?

La seguridad cibernética comenzó como un esfuerzo para aislar a las empresas del mundo exterior, protegiendo los secretos comerciales, los datos de los clientes y otra información confidencial de personas no autorizadas. Desde entonces, el mundo se ha vuelto mucho más complicado. Los datos se han vuelto cada vez más importantes incluso cuando se han trasladado a la «nube» y se accede a ellos a través de Online.

Ya no solo los empleados necesitan acceso a esos datos, los clientes también lo necesitan. Y ya no solo las personas necesitan acceso a esos datos, sino también otros sistemas informáticos. Los sistemas informáticos corporativos ya no son fuertes aislados, son colmenas interconectadas con información que pasa de un lado a otro de muchas maneras.

El resultado ha sido un aumento constante en las formas en que los delincuentes obtienen esos datos, y un ritmo constante de infracciones cada vez más espectaculares, con delincuentes que roban todo, desde tarjetas de crédito y números de seguridad social hasta los planos de las centrales nucleares. Con las redes privadas virtuales que se construyeron para manejar un número modesto de trabajadores que ahora enfrentan hordas, los vectores de amenazas están proliferando.

Entonces, ¿qué puede hacerse?

Arreglando lo que está roto

El primer paso, dijo Mital, es parchear inmediatamente Múltiples vulnerabilidades en el computer software VPN que se han identificado en el último año.. La infraestructura VPN también se debe escalar para satisfacer las demandas de la creciente fuerza de trabajo remota. Si no se escala lo suficiente, continuó, es menos possible que los empleados usen VPN y recurran a soluciones inseguras. Las empresas deben aplicar procedimientos de autenticación sólidos, incluida la autenticación multifactor. El firewall y las políticas de cifrado de disco completo deben implementarse y revisarse para garantizar que funcionen correctamente.

Como se mencionó, tales enfoques han sido importantes durante años, aunque no necesariamente obtuvieron la prioridad que merecían.

Pero aún más importante, dijo Mital, las empresas y los gobiernos deben adoptar una informática de confianza cero: suponga que todos son una amenaza y, en lugar de preocuparse por las puertas del castillo, enfóquese en proteger las joyas de la corona, los datos, en su lugar. La ciberseguridad es complicada Hay muchas capas que comienzan con personas y dispositivos hasta los datos en sí. A pesar de la importancia central de los datos, señaló Mital, pocas corporaciones emplean la seguridad de la capa de datos. Esto se debe en parte a que las protecciones heredadas se construyeron más lejos, en las puertas del castillo, por así decirlo, en un momento en que el mundo no estaba tan centrado en los datos como lo está hoy. Esto se debe en parte a que las protecciones anteriores de la capa de datos simplemente ralentizaron las cosas.

VER: Política de uso de VPN (TechRepublic High quality)

Pero existen herramientas innovadoras de privacidad y cifrado de datos que salen de los institutos de investigación, incluido el cifrado homomórfico, que es lo suficientemente fuerte como para resistir incluso el inminente poder de descifrar códigos de las computadoras cuánticas. El poder de reconocimiento de patrones de la inteligencia artificial se puede aprovechar para detectar comportamientos sospechosos cuando se inicia. La nueva seguridad automatizada de la capa de datos observa toda la actividad tocando datos que pueden cerrar el comportamiento que no se ajusta a los patrones normales, incluso si los malos actores se han infiltrado a través de VPN vulnerables.

«Las corporaciones solo necesitan actualizarse a la protección de la capa de datos», insistió Mital.

COVID-19 está haciendo que el problema sea más crítico, pero las corporaciones son notoriamente lentas para actuar. Hasta que los consumidores exijan que las compañías adopten estas soluciones, continuarán siendo vulnerables a los delincuentes que roban números de seguridad social, números de tarjetas de crédito, contraseñas y más.

Divulgación: trabajo para AWS, pero nada en este documento se relaciona con mi trabajo allí.

Ver también

Candado de seguridad digital Acceso para hackers

Imagen: iStockphoto / ktsimage



Enlace a la noticia original