Mitigar el riesgo cibernético mientras (todavía) estamos trabajando …



Un clic es todo lo que se necesita para que la información confidencial llegue a las manos equivocadas. La buena noticia es que hay muchas formas de enseñar ciberseguridad preventiva a los trabajadores remotos.

En los últimos meses, nos hemos familiarizado con los numerosos peligros de ciberseguridad que plantea una fuerza laboral en gran parte (o totalmente) remota. Está claro que el trabajo desde casa (FMH) no va a desaparecer pronto, y tampoco lo son los malos actores.

Pero a medida que la delgada línea entre trabajar y vivir desde casa se vuelve cada vez más borrosa, es importante dar un paso atrás y reconocer que con todo interconectado, un clic es todo lo que se necesita para que la información confidencial llegue a las manos equivocadas.

La buena noticia es que hay muchas formas de enseñar ciberseguridad preventiva, en su propia casa, en la mesa del comedor, y una gran cantidad de herramientas de confianza cero que puede aprovechar para mantenerse a usted y a su familia cibernéticos inteligentes y seguros mientras hacemos la FMH y nos vamos. a la escuela desde casa. Como cualquier otra cosa, la práctica hace al maestro, y lo mismo ocurre con la ciberseguridad. Cuanto mejor pueda comprender y practicar los fundamentos de la seguridad cibernética dentro de su propio hogar, más seguros estarán usted y sus seres queridos.

Por qué es importante la seguridad incidental
Empecemos con lo básico. Cada pink, en casa o en el trabajo, se encuentra detrás de cajas de traducción de direcciones de pink (NAT) que nos permiten reutilizar los espacios de direcciones privados RFC1918 en todo el mundo debido a la escasez de direcciones IPv4. NAT, a menudo configurado en enrutadores o firewalls empresariales, proporciona cierta seguridad adicional. Para las conexiones que deben originarse desde el inside de la empresa corporativa, protege «accidentalmente» a las organizaciones del tráfico de World wide web malicioso que ingresa.

En casa, la mayoría de la gente united states un enrutador proporcionado por su proveedor de servicios de Online. El enrutador doméstico tiene un firewall y funcionalidad NAT para que su familia pueda conectarse de manera segura a sus sitios web favoritos, y esos sitios net pueden enviarle los datos que solicitó.

Sin embargo, dado que la mayoría de los empleados ahora trabajan desde casa, los firewalls de nivel empresarial en el borde de las redes corporativas ya no los protegen ni brindan la visibilidad necesaria para que TI ayude a mantener seguros a los usuarios corporativos. Ahí es donde puede resultar útil contar con una solución de seguridad para terminales que pueda proporcionar visibilidad, segmentar y limitar el acceso entre diferentes redes internas y dispositivos portátiles.

Con los CISO, los empleados gubernamentales y los ejecutivos comerciales que comparten redes domésticas con sus jugadores de 15 años y adictos a TikTok, es imperativo extender los principios de privilegio mínimo a los sistemas con datos importantes dentro de la purple doméstica. Lo que significa que incluso si un mal actor obtiene acceso a la red de su hijo, su computadora portátil y los activos internos de la organización permanecen a salvo. Cuando se trata de protegerse proactivamente contra las amenazas cibernéticas, la segmentación es una de las mejores formas de garantizar que los malos actores permanezcan contenidos cuando traspasan el perímetro. Porque, seamos honestos, está destinado a suceder. E incluso si no hace clic en algo, su hijo podría hacerlo.

Comprensión de su caja de herramientas de confianza cero
Ya hablamos de la segmentación como una herramienta de confianza cero, pero hay muchas otras herramientas que puede usar en casa y en el trabajo (cuando regresemos allí) para garantizar que sus dispositivos, redes y joyas de la corona permanezcan seguros y protegidos.

De acuerdo con nuestro nuevo reporte, El 70% de las organizaciones utilizan la autenticación multifactor (MFA), encabezando la lista de las herramientas de confianza cero más populares. Es una implementación sencilla (que puede usar en sus dispositivos domésticos a través de aplicaciones como Authy o Google Authenticator) y proporciona una valiosa capa adicional de seguridad más allá de los nombres de usuario y las contraseñas. De manera related, el 69% de los profesionales de la seguridad utilizan el inicio de sesión único (SSO) para iniciar sesión en sus dispositivos, lo que permite a los usuarios iniciar sesión una vez con credenciales sólidas respaldadas por MFA.

Otras herramientas como la segmentación pueden ayudar a extender los principios de «privilegio mínimo» hasta el ultimate de sus redes y activos, lo que dificulta que los malos actores (o niños bien intencionados) entren y pongan en peligro sus dispositivos corporativos.

Otra forma de tener en cuenta la seguridad cibernética en su hogar es realizar una lección de «Seguridad básica» durante su próxima cena familiar para enseñarle a su familia cómo evitar sitios maliciosos al descargar juegos, música, aplicaciones populares o la información private que puede ser compartido sin saberlo a través de las redes sociales si no tiene cuidado con lo que comparte y con quién se conecta. La hipervigilancia, la comunicación y las herramientas efectivas de ciberseguridad son clave cuando se trata de mantener a su familia y sus joyas de la corona a salvo y a salvo.

Con todo, es importante recordar que no es necesario que hierva el océano para mitigar el riesgo cibernético en su hogar, especialmente con los desafíos y los presupuestos ajustados que enfrentamos en COVID-19. Es importante concentrarse en puntos procesables y controles específicos que puede utilizar para mantener seguros a sus familias y datos, siempre que sea posible.

Como director de tecnología y fundador, PJ es responsable de la arquitectura de plataforma y visión tecnológica de Illumio. PJ tiene 20 años de experiencia en ingeniería, con un enfoque en abordar las complejidades de los centros de datos. Antes de Illumio, PJ fue director de tecnología de Cymtec. Él también … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial