&#39Buscar los ayudantes&#39 para habilitar de forma segura el …



CISO y CIO, ustedes son nuestros ayudantes. A medida que toma medidas para tranquilizar a su empresa, su confianza es nuestra confianza.

A la gente de la industria de la seguridad le gusta hablar sobre los riesgos que mantienen a los CISO despiertos por la noche. Pero en estos días, los CISO ni siquiera se duermen. COVID-19 nos ha empujado a una nueva realidad, e incluso los planes de continuidad comercial más preparados probablemente no explicaron una pandemia mundial que cerraría simultáneamente todas sus oficinas.

Los profesionales de la seguridad cibernética son reacios al riesgo, y la amenaza del coronavirus comenzó a surgir a través de sus redes sociales mucho antes de que llegara a los principales medios de comunicación. Pero incluso con el beneficio de días o semanas adicionales de preparación, los CISO aún se están poniendo al día para habilitar de forma segura las oficinas en el hogar. Las industrias más fuertemente reguladas, como las que están sujetas a HIPAA o PCI, están aún más inestables. Además, ya estamos presenciando ataques cibernéticos que explotan nuestros temores a lo desconocido.

Tomemos consuelo en la guía del Sr. Fred Rogers, quien dijo: «Cuando period niño y veía cosas aterradoras en las noticias, mi madre me decía &#39Busca a los ayudantes. Siempre encontrarás personas que son Ayudar.&#39»

CISO y CIO, ustedes son nuestros ayudantes. A medida que toma medidas para tranquilizar a su empresa, sus colegas y su junta directiva al habilitar de forma segura una oficina en casa productiva, su confianza es nuestra confianza.

Sin embargo, nuestros modelos de ciberseguridad podrían estar preocupados de que, en medio de toda su acción, estén pasando por alto algo importante. A medida que los eventos recientes han obligado a las organizaciones a ampliar las políticas de trabajo desde el hogar, muchos se están dando cuenta de que se han abierto a un panorama de amenazas completamente nuevo, poniendo en riesgo sus sistemas corporativos, sus empleados y sus iniciativas de cumplimiento.

El riesgo para los sistemas corporativos que plantean las redes domésticas
Algunas amenazas incluyen el uso de redes inalámbricas heredadas o desprotegidas, contraseñas inseguras o activos no propiedad de la compañía que no están protegidos por una solución de administración de dispositivos móviles (MDM) de la compañía. Aunque no hay forma de eliminar por completo el riesgo, existen formas de minimizar el área de superficie atacable para los empleados que trabajan desde casa.

Los empleados deben usar una computadora portátil provista por la compañía que se administre para garantizar la protección contra virus y otros parches de seguridad, o si una compañía tiene una política de traer su propio dispositivo, entonces los dispositivos personales deben inscribirse en la solución MDM de una organización para asegúrese de que cumpla con las políticas de la empresa.

Muchas compañías usan un software program VPN o de prevención de pérdida de datos (DLP) destinado a restringir y monitorear el acceso. Todos los datos se envían de vuelta a una «base de operaciones» y existen reglas para permitir o rechazar aplicaciones y otros datos. Pero no todas las empresas utilizan esta arquitectura, lo que puede ser un desafío para las empresas que operan en un entorno worldwide diverso. Sin embargo, la infraestructura VPN y DLP también es costosa y difícil de mantener, por lo que no es una opción para todas las empresas.

El riesgo para los empleados remotos
Siempre ha sido grosero sugerir que los humanos son el eslabón más débil, y ahora parece francamente macabro, pero la desafortunada realidad es que en este período de distanciamiento social, nuestros adversarios buscarán aprovecharse de nuestro aislamiento. En una nota más alentadora, el elemento humano es nuestra mayor fortaleza: solo superaremos estos desafíos trabajando juntos. La conciencia de seguridad, la comunicación y la colaboración son clave para garantizar nuestro éxito.

Aquí hay algunos recordatorios de conciencia de seguridad que puede compartir directamente con su organización:

  • No abra correos electrónicos de destinatarios desconocidos. Si algo parece sospechoso, como un archivo adjunto o una URL, no lo abra. Levante el teléfono si necesita verificar al remitente y comuníquese con su grupo de seguridad interno para notificárselo. Mantenga una lista de números de contacto actualizados para sus colegas.
  • Esté especialmente atento a los correos electrónicos aprovechando las preocupaciones sobre COVID-19.
  • Utilice únicamente plataformas de mensajería aprobadas y no comparta datos corporativos confidenciales (como contraseñas o información del cliente) en una plataforma de mensajería no aprobada.
  • Evite almacenar datos corporativos en dispositivos de propiedad own. (Si su organización aún no tiene la capacidad de compartir archivos, hay varias soluciones comerciales disponibles para que su empresa las considere).
  • Asegúrese de que su purple doméstica y la conexión Wi-Fi estén protegidas con un cifrado / protocolo fuerte para el cifrado, como WPA2 o exceptional. Las conexiones por cable son más seguras, pero aún se recomienda la comunicación de pink encriptada.

El riesgo para el cumplimiento
Mantener el cumplimiento nunca ha sido fácil, especialmente si hay múltiples regulaciones involucradas. Pero con una fuerza de trabajo remota que se conecta a través de las redes domésticas, los CISO ahora se enfrentan a un nivel de complejidad sin precedentes. Es comprensible que los CISO se centren en las tácticas inmediatas para permitir que su fuerza de trabajo remota permanezca productiva de manera segura, pero no deben perder de vista sus iniciativas de cumplimiento estratégico. Estas iniciativas no solo ayudarán a garantizar la seguridad durante esta transición, sino que también demostrarán confianza a los socios comerciales y clientes durante estos tiempos de incertidumbre.

Las plataformas de gestión de cumplimiento pueden simplificar y automatizar este proceso para minimizar los procesos manuales que requieren mucho tiempo. Así como su organización está utilizando tecnología para permitir de manera segura la productividad de los trabajadores remotos, puede aprovechar la tecnología para hacer que el cumplimiento sea lo más eficiente posible.

Aún más, trabajar con un socio experimentado puede acelerar el cumplimiento porque los procesos bien definidos minimizan el tiempo requerido para una auditoría. Seleccione un proveedor con la capacidad de completar las pruebas de forma remota, según lo permitido por los estándares. Con la creciente popularidad de Zoom, la videoconferencia es un proxy aceptable para las reuniones en persona.

En definitiva, ahora es el momento de las alianzas. Por cada nueva herramienta de colaboración, comunicación y productividad electronic disponible para el CIO, corresponde al CISO permitir su cumplimiento con una interrupción mínima. Recuerda buscar a los ayudantes.

Contenido relacionado:

El Director Ejecutivo de A-LIGN, Scott Value, ha brindado a los clientes soluciones de seguridad, garantía y cumplimiento durante casi 20 años. En este tiempo, ha completado más de 2,000 auditorías SAS 70 / SOC y ha apoyado a muchas compañías globales 1000, Fortune 500 y regionales. En … Ver biografía completa

Más ideas





Enlace a la noticia primary