Cómo mantener su empresa segura mientras los empleados trabajan desde casa


Hay nuevas cuestiones que las organizaciones deben considerar a medida que el trabajo desde casa continúa sin un final a la vista. Un experto ofrece thoughts para asegurar su perímetro en expansión.

«data-credit =» Imagen: 1550539, Getty Images / iStockPhoto «rel =» noopener noreferrer nofollow «>istock-1265582618.jpg

Imagen: 1550539, Getty Images / iStockPhoto

A estas alturas, las organizaciones se están dando cuenta de que los meses de trabajo desde casa (FMH) durante la pandemia han introducido un conjunto completamente nuevo de responsabilidades de seguridad y han cambiado la forma en que TI manejó la seguridad de la purple y las vulnerabilidades de los empleados.

VER: Política de protección contra robo de identidad (TechRepublic Premium)

El impulso repentino para hacer una transición rápida de la fuerza laboral de la oficina al hogar ha introducido un mayor riesgo de que los empleados se vuelvan susceptibles al ciberdelito, ya que muchos hogares no están protegidos adecuadamente. La tendencia de la FMH ha introducido más riesgo y potencial de ciberdelito de lo que las organizaciones habían planeado, según la firma de seguridad ADT.

Ron Culler, director senior de tecnología y soluciones para ADT Cybersecurity, identifica algunas tendencias de ciberseguridad que las organizaciones deben conocer ahora que se ha ampliado el perímetro de la pink.

Mayor dependencia del aprendizaje automático y la inteligencia artificial de nuevas formas

Este perímetro explotado, o la necesidad de que las empresas se protejan fuera de las paredes tradicionales de las oficinas, también requiere el uso de aprendizaje automático (ML) e inteligencia artificial (IA) para examinar los volúmenes de datos que se generan todos los días, dijo Culler. Los sistemas tienen que volver a aprender los comportamientos de los patrones de tráfico además de monitorear las influencias externas en el aumento de las redes de la FMH.

«Con un entorno informático y un perímetro de red más amplio y abierto, las empresas necesitan la capacidad de monitorear esta nueva afluencia de puntos de datos», dijo. «AI / ML proporciona algo que los sistemas tradicionales de gestión de eventos e información de seguridad basados ​​en reglas (SIEM) ) no proporcionan: La capacidad de aprender el entorno a medida que se colocan «.

Los SIEM tradicionales basados ​​en reglas deben configurarse y ajustarse manualmente para cada nueva fuente de entrada que reciben, explicó Culler. Los sistemas de IA / ML generalmente pueden aprender el entorno y determinar qué es y qué no es standard en función de ese aprendizaje.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

«Los entornos de la FMH introducen muchas más variables que el entorno de oficina tradicional, por lo que las empresas y los profesionales de la seguridad necesitan las herramientas para poder analizar rápidamente estos nuevos puntos de datos y determinar si son una amenaza. AI / ML proporciona esas capacidades».

Los ciberdelincuentes continúan atacando a los consumidores

La FTC, la FCC y el FBI han advertido sobre el aumento de estafas y engaños en línea, mensajes de texto y campañas en las redes sociales, y llamadas automáticas que se aprovechan de los temores relacionados con los virus y pretenden ofrecer kits de prueba caseros gratuitos, curas falsas y pólizas de seguro médico. and so forth.

Los consumidores deben permanecer atentos para identificar estas estafas, ya que no saben dónde, cuándo o cómo serán atacados, advirtió Culler.

Deben ajustarse las prioridades y los presupuestos

Debido a la necesidad de que las empresas sigan adoptando un entorno de trabajo remoto, las áreas clave de enfoque para las empresas, sus departamentos de TI y los empleados remotos ahora deberían ser:

  • gestión de terminales (tanto propiedad de la empresa como BYOD)
  • detección y respuesta de endpoints
  • Seguridad VPN
  • seguridad en la nube
  • detección y respuesta de eventos cibernéticos

VER: VPN: elegir un proveedor y consejos para la resolución de problemas (PDF gratuito) (TechRepublic)

Implemente dispositivos corporativos más pequeños con una conexión a Web dedicada

Con la FMH convirtiéndose en el nuevo estándar para los empleados de todo el mundo, las organizaciones deben implementar dispositivos de seguridad más pequeños, como dispositivos de gestión de amenazas unificados y firewalls, en el nuevo perímetro para recuperar el management y la visibilidad que alguna vez tuvieron dentro de sus muros corporativos, dijo.

Si bien la mayoría de las empresas grandes y medianas ya tenían algo en marcha, normalmente era para cargas de trabajo específicas como ventas, sostuvo Culler.

«Las empresas ahora se están enfrentando a problemas mientras intentan escalar rápidamente sin afectar el rendimiento, y todo esto mientras intentan adaptarse a los nuevos requisitos de carga de trabajo provocados por la pandemia», dijo. «Antes de la pandemia, las pymes solo tenían un puñado de los usuarios que trabajan de forma remota y, a menudo, carecían del nivel de seguridad necesario para dar soporte a un grupo más grande de empleados remotos «.

A medida que una empresa expande rápidamente su fuerza de trabajo remota, los problemas y tensiones que acompañan al soporte del trabajo remoto también se expanden, dijo.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

La implementación de estos dispositivos en los entornos de la FMH debe realizarse para restablecer el perímetro que existía cuando los empleados estaban físicamente en la oficina, dijo Culler.

«No es diferente a usar una computadora portátil o un teléfono de propiedad de la empresa detrás de un firewall corporativo», dijo. «Donde las cosas son diferentes es en la implementación: los dispositivos corporativos se pueden implementar con una conexión de Web dedicada».

Esto permite a las empresas controlar la conectividad de la FMH sin interferir ni afectar los servicios de World wide web en el hogar de un empleado, dijo Culler. La implementación también puede ocurrir detrás del enrutador doméstico existente de los empleados a través de un paso de zona desmilitarizada (DMZ), por lo que solo los dispositivos WFH estarían detrás del firewall, dijo. Una DMZ es una purple protegida y monitoreada que agrega una capa adicional de seguridad a la red de área neighborhood de una organización.

Sin embargo, «en términos de ser utilizado como reemplazo del enrutador doméstico del cliente, esta opción es una de las soluciones más problemáticas desde el punto de vista de la privacidad y la funcionalidad. No esperaría que las empresas utilicen ampliamente esa opción».

Ver también



Enlace a la noticia unique