11 consejos para proteger Lively Directory mientras …



Para mejorar la seguridad de la crimson de su empresa, proteja el uso remoto de las credenciales de Ad.

Trabajar desde casa está aumentando rápidamente, lo cual es una bonanza para los hackers. Cada vez que un empleado inicia sesión en la pink corporativa desde su hogar, se crea un punto de acceso que a menudo se puede explotar.

Active Listing (Ad) se considera la plataforma principal de identidad y acceso para organizaciones de todo el mundo. Para mejorar la seguridad de la purple de su empresa, lo mejor que puede hacer es proteger el uso remoto de estas credenciales de Ad.

El phishing es el más susceptible
El coronavirus llegó con una avalancha de nuevos correos electrónicos de phishing, y los ciberatacantes ahora están interesados ​​en los más expuestos: sus nuevos empleados remotos. Los atacantes intentan y tientan a sus víctimas con URL o descargas de documentos usando promesas de documentación de seguridad importante o mapas de infección. Aprovechan la incertidumbre y el autoaislamiento de los empleados. El deseo de hacer clic y conectarse nunca ha sido más fuerte.

El objetivo principal de los hackers es robar credenciales corporativas para que puedan moverse lateralmente dentro de su red hasta que encuentren sistemas, aplicaciones y datos valiosos para explotar. Y, como con el coronavirus, es posible que ni siquiera sepa que está infectado. De acuerdo con la Instituto Ponemon, el tiempo promedio de descubrimiento de brechas es de 191 días.

Una superficie de amenaza expandida
En el mejor de los casos, los inicios de sesión de Lively Directory ponen a las organizaciones en alto riesgo cibernético. Y ahora, como la mayoría de las empresas se ven obligadas a cambiar a trabajo remoto, esta superficie de amenaza se ha expandido rápidamente. Este riesgo es aún mayor, ya que todos hemos tenido que apresurarnos a trabajar desde casa sin tener tiempo para prepararnos. Ha obligado a algunas compañías a apresurarse a permitir el acceso del Protocolo de escritorio remoto (RDP) de Microsoft.

El acceso remoto al escritorio permite a los usuarios acceder a los recursos de escritorio que necesitan para trabajar, sin tener que estar en la oficina. Esta es una buena manera de evitar los problemas comunes que surgen con el trabajo remoto, como la falta de potencia informática o la falta de acceso a los archivos y aplicaciones necesarios. Para muchas empresas, la prioridad ha sido la continuación de las operaciones, y tal vez no se preste suficiente atención a la ciberseguridad.

Proteja las credenciales de inicio de sesión de Advert remoto
Si bien el acceso remoto al escritorio es beneficioso para las empresas, no es completamente seguro. En la mayoría de los casos, está protegido solo por una sola contraseña. Si tuviéramos que dar tres recomendaciones clave para proteger estos inicios de sesión de Advert remotos, sería fortalecer contraseñas, use un seguro purple privada digital (VPN) para todos los accesos de escritorio remoto y habilite la autenticación de dos factores en estas conexiones de escritorio remoto.

Estas acciones mejoran significativamente la seguridad de los trabajadores remotos.

A continuación se resume una lista completa de recomendaciones de expertos para minimizar completamente el riesgo:

  1. Implemente una política de equipos para trabajadores remotos: En la medida de lo posible, utilice los medios disponibles, asegurados y controlados por la propia empresa. Si esto no es posible, debe proporcionar pautas claras de uso y seguridad a sus empleados remotos.
  2. Acceso externo seguro: Debe usar una VPN para proteger las conexiones a su infraestructura. Siempre que sea posible, limite el acceso VPN solo a dispositivos autorizados. Se debe denegar cualquier intento de conexión desde otro dispositivo.
  3. Fortalecer la política de contraseña: Las contraseñas deben ser lo suficientemente largas, complejas y únicas para cada servicio o equipo utilizado. También debe activar la autenticación de dos factores en sesiones remotas, especialmente para conexiones a la crimson corporativa.
  4. Política estricta de actualizaciones de seguridad: Debe implementarlos tan pronto como estén disponibles y en todos los dispositivos accesibles en su sistema de información. Los ciberdelincuentes pueden explotar rápidamente tales vulnerabilidades.
  5. Apriete la copia de seguridad de datos y actividades: Las copias de seguridad son importantes a veces serán la única forma en que la empresa recupere sus datos después de un ciberataque. Asegúrese de realizar y probar copias de seguridad regularmente para asegurarse de que funcionan.
  6. Use soluciones antivirales profesionales: Pueden proteger a las empresas de los ataques virales más comunes, pero también a veces del phishing o incluso de ciertos ransomware.
  7. Configurar el registro de la actividad: Debe configurar el registro sistemático de todos los accesos y actividades de su equipo de infraestructura (servidores, firewall, proxy …) y estaciones de trabajo. Esta auditoría puede ser la única forma de entender lo que sucedió con un ataque cibernético, la extensión del ataque y cómo remediarlo.
  8. Supervise la actividad de todos los accesos externos y sistemas sensibles: Debe monitorear las conexiones RDP y todo el acceso a archivos y carpetas para detectar el acceso inusual que podría ser el signo de un ataque. Por ejemplo, una conexión sospechosa de un usuario desconocido, o de un usuario conocido fuera de su hora recurring, o un volumen o actividad inusual a archivos y carpetas confidenciales. Cuando sea posible, las alertas en tiempo true y una respuesta inmediata son una excelente manera de actuar antes de que se trigger ningún daño.
  9. Sensibilizar y brindar apoyo reactivo: Debe dar a los trabajadores remotos instrucciones claras sobre lo que pueden y no pueden hacer. Es importante crear conciencia sobre los riesgos de seguridad relacionados con el trabajo remoto. Los usuarios a menudo constituirán la primera barrera para evitar o detectar ciberataques.
  10. Prepárate para un ciberataque: Sabemos que ninguna organización, sea cual sea su tamaño, está totalmente protegida contra un ciberataque. La evaluación de los diferentes escenarios de ataque posibles le permite anticipar las medidas que se tomarán para proteger a su empresa de ellos.
  11. Líderes: ¡Involúcrate! La participación y el compromiso de los gerentes en las medidas de seguridad deben ser ejemplares para garantizar la adhesión de los empleados.

Contenido relacionado:

François Amigorena es el fundador y CEO de IS Choices, y un comentarista experto en temas de ciberseguridad. El program IS Decisions facilita la protección contra el acceso no autorizado a redes y archivos confidenciales. Sus clientes incluyen el FBI, los Estados Unidos … Ver biografía completa

Más thoughts





Enlace a la noticia first